Kimlik avı saldırılarında, bir tehdit aktörü, kendilerinin olmadığı biriymiş gibi davranır ve bir kurbanı hassas bilgileri paylaşması veya kötü amaçlı yazılım indirmesi için kandırmak amacıyla sahte iletişim kullanır.
İçindekiler
Kimlik avı, tehdit aktörlerinin meşru tüzel kişilikleri taklit ederek kurbanlarını kandırmak için 'resimleri' kullanma şekline atıfta bulunarak balıkçılık kelimesiyle oynamaktadır. Bu bir sosyal mühendislik saldırısı olarak kabul edilir, çünkü korku, empati ve açgözlülük gibi insan duygularında oynamak için hilekar ve hileli davranışlar kullanır.
Bir kimlik avı planında, saldırgan e-posta, kısa mesaj, telefon görüşmesi veya meşru ve güvenilir bir kişi veya işletme gibi davranan sosyal medya platformu ile iletişime geçer. Mağduru hassas kişisel veya kurumsal verileri paylaşması için kandırmak üzere duygusal manipülasyon kullanırlar. Amaç şunlar olabilir:
Kimlik avı, veri ihlalleri için en yaygın saldırı vektörüdür. 2025'in ilk çeyreğinde, Kimlik Avı Önleme Çalışma Grubu, 2023'ün sonlarından bu yana en büyük sayı olan bir milyondan fazla kimlik avı saldırısını saydı1. Bu saldırıların %30'undan fazlası online ödeme ve finans sektörlerini hedef aldı.
Kimlik avının siber saldırganlar arasında popüler olmasının birkaç nedeni vardır:
Kimlik avı terimi ilk olarak 1994 yılında bir grup genç AOL'deki şüphelenmeyen kullanıcılardan kredi kartı numaralarını manuel olarak almaya çalıştığında kullanılmıştır.
O zamandan bu yana, bilgisayar korsanları internete bağlı herhangi birinden bilgi toplamak için yeni yollar icat etmeye devam etti. 2000’li yılların ortalarına gelindiğinde, özellikle yöneticileri veya yüksek profilli ve geniş yetkilere sahip kişileri hedef alan saldırıları tanımlamak için “spear phishing” ve “whaling” gibi terimler ortaya çıkmıştır.
2010'lara gelindiğinde, kimlik avı saldırıları yalnızca e-posta veya sohbet odaları aracılığıyla gerçekleşmekle kalmıyordu. Tehdit aktörleri, mobil cihazlar, sosyal medya ve mesajlaşma uygulamaları dahil olmak üzere birden fazla platform kullanıyordu.
Günümüzde tehdit aktörleri, telefon görüşmeleri ve videolar da dahil olmak üzere mesajlar üretmek, daha inanılır görünmek, dilbilgisi ve yazım hatalarını düzeltmek, sosyal medyadan veri toplayarak mesajları kişiselleştirerek ve bunları herhangi bir hedef dile dönüştürerek yapay zekayı kullanıyor. Ayrıca, yapay zekanın sıklıkla bir kişinin sesini veya görüntüsünü yakalamak için kullanıldığı son derece gerçekçi ses ve video içeriği olan Deepfake’leri de oluşturabilirler.
Genellikle, bir kimlik avı saldırısını başlatmak için kullanılan mesaj acil görünür ve hızlı bir yanıt gerektirir. Örneğin bir hesabın devre dışı bırakılmasını önlemek için alıcıdan bir bağlantıya tıklamasını veya hassas bilgiler göndermesini isteyebilir. Kullanıcı eylemi tamamlarsa, verileri kötü aktörle paylaşılır veya kötü amaçlı yazılım bilgisayarına indirilir. Kimlik avı mesajlarını tespit etmek kasıtlı olarak zordur, çünkü resmi logolar, URL'ler ve diğer özellikleri kullanarak meşru mesajların görünümünü ve hissini taklit ederler.
Çoğu kimlik avı mesajı, banka gibi bilinen ve güvenilir bir kaynaktan geliyor gibi görünse de, bazen gönderen, “Nijerya prensi” dolandırıcılığı olarak bilinen erken kimlik avı saldırısında olduğu gibi bir yabancıdır. Kurban, ülke dışına para transfer etmek için yardıma ihtiyaç duyan zengin bir kraliyet veya yetkili olduğunu iddia eden birinden bir e-posta alır. Alıcı önce kendisine para veya kişisel bilgi gönderirse, gelecekte büyük bir ödül vaat ettiler. Bu taktik bugün hala kullanılıyor.
Kimlik avının teknik yönleri
Kimlik avı saldırısı, sahte bir e-posta kadar basit olsa da, mesajları daha ikna edici ve bilgi yakalamayı daha etkili hale getirmek için yıllar içinde geliştirilmiş birçok karmaşık teknik vardır:
Diğer yaygın siber saldırı türleri kötü amaçlı yazılım ve istenmeyen e-postadır. Kimlik avı şu şekilde farklıdır:
Kötü aktörlerin kullanabileceği bu kadar çok ortam varken, günümüzde çok sayıda kimlik avı saldırısı olması şaşırtıcı değil:
Kimlik avının yaygın olması nedeniyle, tüm personelin aşağıdakiler dahil olmak üzere kimlik avı mesajlarının işaretlerinin farkında olması çok önemlidir:
Son yıllarda ün kazanmış birçok kimlik avı kampanyası vardır:
Kimlik avı yaygın olsa da, bireylerin ve kuruluşların kendilerini ve işletmelerini koruyabilmelerinin birçok yolu vardır.
Bireyler için en iyi uygulamalar
Kuruluşlar için en iyi uygulamalar
Siz veya kuruluşunuz bir kimlik avı girişimine kapılırsanız, hızlı hareket etmek önemlidir:
Kimlik avı girişimleri, veri ihlallerine, finansal kayıplara, fikri mülkiyet hırsızlığına, fidye yazılımı bulaşmasına veya itibarın zarar görmesine neden olarak yıkıcı olabilir. Kuruluşların katmanlı güvenlik kullanarak, tetikte kalarak ve personel arasında farkındalığı artırarak kendilerini proaktif olarak korumaları çok önemlidir.
Kimlik avı, saldırganların kuruluşlara sızmasına neden olan en etkili ve maliyetli yöntemlerden biri olmaya devam ediyor. Sosyal mühendislik teknikleri geliştikçe, geleneksel e-posta filtreleri ve reaktif savunmalar yeterli değildir. Güvenlik ekipleri, insan davranışını anlayan, ince anormallikleri tespit eden ve tehditleri gelen kutusuna ulaşmadan çok önce durduran araçlara ihtiyaç duyar. İşte bu noktada modern, yapay zeka destekli e-posta ve iş birliği güvenliği devreye giriyor.
Trend Vision One™ – E-posta ve İşbirliği Güvenliği, kuruluşların insan riskini proaktif olarak yönetmesine ve günümüzün en gelişmiş kimlik avı tehditlerine karşı savunmasına yardımcı olur. Yalnızca statik kurallara veya imza tabanlı tespite güvenmek yerine, insanları siber güvenliğin merkezine yerleştirir—güvenilir ilişkilerde gizli saldırıları ortaya çıkarmak için iletişim kalıplarını, kullanıcı davranışlarını, e-posta niyetlerini ve bağlamsal sinyalleri analiz eder.
Scott Sargeant, Trend Micro’da Ürün Yönetimi Başkan Yardımcısıdır ve siber güvenlik ile BT alanında kurumsal düzeyde çözümler sunma konusunda 25 yılı aşkın deneyime sahip köklü bir teknoloji lideridir.
Kimlik avı saldırıları, genellikle aynı siber güvenlik kaynaklarına sahip olmadıklarından küçük işletmeler için daha fazla finansal kayba, kesinti sürelerine ve itibar kaybına yol açar.
Kimlik avı, kurbanları hassas bilgileri paylaşmaları için kandırır. Pharming, bir kullanıcıyı gizlice gerçek bir web sitesinden sahte bir web sitesine yönlendirir.
Evet. Kimlik avı kitinin tek seferlik bir kod yakalaması veya temel olarak 2FA'yı atlayarak bir oturum açma oturumunu ele geçirmek için ters proxy kullanması mümkündür.
Amazon'dan, hesabınızın askıya alındığını ve hesabınızın bir kimlik avı örneği olacağını doğrulamak için bir bağlantıya tıklamanızı söyleyen sahte bir e-posta.
Tehdit aktörleri, hedefli, inandırıcı mesajlar yazmak veya alıcının tanıdığı biri gibi görünen deepfake sesler veya videolar oluşturmak için yapay zekayı kullanır.
Kimlik avı saldırılarının en çok hedef aldığı sektörler arasında finansal hizmetler, sağlık hizmetleri ve perakende yer alır, çünkü büyük miktarda müşteri verisi ve ödeme bilgisi depolarlarlar.
Mobil cihaz kullanıcıları, mesaj gönderenleri doğrulamalı, mobil güvenlik uygulamalarını kullanmalı, cihazlarını ve tarayıcılarını güncel tutmalı ve şüpheli bağlantılara tıklamaktan kaçınmalıdır.
Kimlik avı saldırısını tespit etmek haftalar veya aylar sürebilir, çünkü kimlik avı genellikle yalnızca kimlik bilgileri kötüye kullanıldıktan veya şüpheli faaliyet fark edildikten sonra belirgin hale gelir.
Kimlik avı saldırganları için yasal sonuçlar arasında para cezaları, hapis, varlıkların ele geçirilmesi ve hatta işten çıkarma yer alır.
DNS güvenliği, bir kullanıcının bilinen kötü amaçlı etki alanlarına veya sahte sitelere erişmesini engeller ve gönderenleri doğrulamak için DMARC, SPF ve DKIM gibi kimlik doğrulama protokollerini destekler.