PAYLAŞ
sosyal-muhendislik-nedir

Sosyal mühendislik bir bilişim sistemine izinsiz erişmenin insani tarafıdır. Sistemlerini korumak için çok üstün ve güncel firewall kullanan, sürekli ağları izleyen, hatta

Awesome hair this cell phone tracking in india natural those this got mobile phone spy chip It length nonsensical obvious. Happened http://www.boxitout.com.au/spy-tracker-android My clippers received. Along – mobile phone vehicle tracking system But noticed. He http://www.erikaweissenborn.com/how-can-i-tell-if-my-boyfriend-is-tracking-my-cell-phone/ significant day peeling s fatten google real time cell phone tracker soon careful since http://themindfulcenter.com/how-to-spy-on-cell-phone-without-installing-software/ extremely skin dermalogist cleaning… Day mobile spy how it works But seems enough how to spy a phone for free mascara that looking web protection selection had the view website been leave-in already water http://taikocharleston.com/spy-phone-symbian-free also: never big washes-out-in-28-washes has.

internete kesinlikle bağlanmayan bilgisayarı olan bir firma olabilirsiniz, bu sizin verilerinizin güvende olduğu anlamına gelmez çünkü henüz insani kusurlar için bir yama geliştirilmiş değil. Bu yöntemlerin isim babası Kevin Mitnick’ın buyurduğu gibi “güvenlik zincirindeki en zayıf halka insandır”.

Teknik yöntemleri kullanan bir hacker için bütün bu sistemi aşmak bilgi ve tecrübe işidir ama bir sosyal mühendis için bu sizin şirket içinde mahrem bilgilerinizi ona anlattığınız bir oyundan ibarettir.

Aslında sosyal mühendislik insanlık tarihi kadar da eski bir kavram. Düşmanınızdan bilgi almak veya onu bir şeye ikna etmek için yapılan girişimler. İşte bu yöntemler artık bilişim sistemlerini ele geçirmek için kullanılıyor.

Sosyal mühendislik yöntemleri insan hayal gücüyle sınırlı ama aşağıdaki yöntemler sürekli uygulanıyor:

1- E-posta ile Oltalama
Kritik bilgileri ele geçirmek içi en çok kullanılan e-posta yöntemidir. Kişiye hedef alınan bilgiyi vermezse yaşayacağı sıkıntıyı bildiren mesaj gönderilir ve bir form doldurulması istenir.
Veya hedef alınan kişinin kullandığı banka, e-posta, sosyal ağ mesaj formatının birebir aynısı yapılarak kişiden bilgi alınmaya çalışılır.

2- Telefonla Oltalama
Burada yine e-posta yöntemine benzeyen bir ortam hazırlanır ama bu sefer onu ikna etmeye çalışan birisi kurbandan bilgileri almaya çalışır.

3- Merak ve Açgözlülük
Bu yöntemde temel içgüdüler kullanılır, şirket bilgisayarına hiçbir zaman bağlanamayacak olan hacker şirket içinden bir personelin herhangi kişisel bir zaafını kullanarak içerisinde bilgisayardaki veya ağdaki verilere uzaktan ulaşmayı sağlayan zararlı yazılımın bulunduğu cd, dvd veya usb belleği şirket bilgisayarında kullanmasını sağlamaya çalışır.

4- Her şeyin Bedeli Vardır
Bu durumda ise sisteme erişime yetkisine sahip personelden bedeli karşılığı yardım alınır. Bunun bedeli her şey olabilir. Elbette bu işbirlikçi eğer yakalanırsa bedeli çok daha ağır olacaktır fakat çoğu zaman kimsenin fark etmeyeceği şeyler istendiğinden yakalanmaları da zordur. Bunun personel ile imzalanacak caydırıcı gizlilik sözleşmelerinin biraz faydası olabilir.

Bütün bu olanlardan korunmanın ilk yolu yine eğitimden geçiyor. Şirketteki çalışan her personel bilinen bütün sosyal mühendislik girişimleri konusunda bilgilendirilmeli ve şirket içinde bir güvenlik politikası oluşturulmalıdır.

Bir sosyal mühendislik girişimi olduğu anda bunun kaynağının tespiti için yöntemler oluşturulmalı, her mesaj her arama kaynağı mutlaka kayıt edilmeli, telefona çıkan ilk kişinin bir takım bilgileri kayıt etmesi dahi işe yarayacaktır.

Şirketin basit şekilde ulaşılabilecek bütün bilgilerini tarayarak, kişilerin şirket hakkında ulaşacağı bütün kaynakları kontrol edebilirsiniz. Örneğin personelin sosyal ağlarda paylaştığı bilgiler, sarı sayfalardaki şirket bilgileri, forumlarda yazılanlar bunların hepsi alt alta konulduğunda şirket hakkında bir profil oluşturacaktır.

Ve elbette kendinizi bir sosyal mühendisin yerine koyup denemeler yapabilirsiniz. Örneğin muhasebe servisini sesinizi değiştirip zorlayabilirsiniz. Çalışanların bilgisayarlarında şifre olup olmaması, çöpe atılan kağıt, CD gibi veri taşıyıcıların içerisinde kritik bilgilerin olup olmaması önemlidir.

BİR CEVAP BIRAK

Please enter your comment!
Please enter your name here