Sosyal Mühendislik Saldırılarına Karşı Savunma Teknikleri


Sosyal mühendislik saldırılarını diğer siber saldırılardan ayıran en temel özellik saldırının sadece teknik araçları ve teknik kadroyu hedef almamasıdır. Normal bir siber saldırıda hedef bilgi güvenliği personelidir ve bu personeller zaten siber saldırılar konusunda oldukça bilgili olduğundan gerekli önlemleri de alabilmektedirler. Ancak sosyal mühendislik saldırılarında hedef güvenlik görevlisinden temizlik görevlisine herkes olabilmektedir. Bu hedefin bilgi güvenliği konusunda bilgisinin olmaması veya verdiği bilginin önemsiz olduğunu düşünmesi büyük güvenlik açıklarına ve sonuç olarak da zarara yol açabilmektedir. Bu ve buna benzer sebeplerden ötürü kesin bir çözüm üretilemese de bazı önlemler alınarak riskler azaltılabilmektedir.


Fiziksel Güvenliğin Geliştirilmesi

Fiziksel güvenliğin geliştirilmesi dışarıdaki saldırganlara karşı caydırıcı bir yöntem olsa da eğer saldırgan kurum içerisinde çalışan biriyse kolaylıkla istediği bilgiye ulaşabilir. Bu yüzden kurumda çalışan kişilerin de güvenilirliği test edilmelidir ve kullanıcı politikaları daha sıkı hale getirilip kullanıcı profillerinin yetkileri sınırlandırılmalıdır.


Güçlü Güvenlik Politikası

Önemli bilgilere yönelik güçlü güvenlik politikalarının oluşturulması saldırganlar için caydırıcı bir unsurdur. Güvenlik politikaları sık sık gözden geçirilmeli ve belirli sürelerde değiştirilmelidir. Sosyal mühendislik saldırılarına karşı koruma sağlamak için bilgi yayımlama kuralları, erişim onayları, güçlü şifreler gibi çeşitli yöntemler vardır. Bir bilgi yayımlanırken, belirli kurallar çerçevesinde sadece izin verilen çalışanlar hakkında ve bazı koşullar ile yayımlanmalıdır. Erişim konusunda, sistemdeki önemli bilgilere erişirken bir güvenlik politikasının kabul edilmesi ve hesap oluşturulması sonucunda erişimin sağlanması gibi önlemler alınmalıdır. Şifreler belirlenirken, harfler, rakamlar ve karakterlerden oluşan güçlü şifreler belirlenmeli, belirlenen şifreler gizli tutulmalı ve farklı platformlar için farklı şifreler kullanılmalıdır. Belirlenen şifreler belli zamanlarda değiştirilmeli ve uzun süre aynı şifre kullanılmamalıdır. Bunlar dışında, bazı açık kapı bırakan cihazlar şirket içinde kullanılmamalı ve bu cihazların kullanılıp kullanılmadığı bilgi güvenliği departmanı tarafından kontrol edilmelidir. Kullanılmayan hassas veriler kimsenin ulaşamayacağı şekilde yok edilerek ortadan kaldırmalıdır. Bu gibi önlemler saldırganı engelleyecek teknik donanımı sağlamaktadır.


Güvenlik İhlallerine Müdahale

Sosyal mühendislik saldırıları birçok insanın farkında olmadan kandığı bir saldırı çeşididir. Bu yüzden çalışanlar bu konuda bilgilendirilmeli ve örnek bir sosyal güvenlik saldırısı gösterilerek sosyal mühendisin ikna edici yaklaşımına karşı dirençleri artırılmalıdır. Çalışanların bu konudaki dikkatini ölçmek için sahte bir sosyal mühendislik saldırısı düzenlenmelidir. Ayrıca çalışanlar sık sık denetlenmeli uygulanmakta olan güvenlik politikalarına önem vermeyen veya ihlal eden çalışanlar cezalandırılmalıdır.


Olay Yönetim Prosedürleri

Ne zaman gerçekleşeceği ve hangi yöntemin kullanılacağı bilinmeyen sosyal mühendislik saldırıları konusunda bilgi sahibi ve hazırlıklı olunmalıdır. Bu tür durumlarda SELM (Social Engineering Land Mines – Sosyal Mühendislik Mayın Tarlaları) ve olay tepkisi olmak üzere iki teknik kullanılmaktadır. SELM, saldırıyı açığa çıkarmak ve sonlandırmak amacıyla sisteme kurulmuş olan tuzaklardır. Saldırganın gizliliği açığa çıkarılarak saldırı durdurulur ve sonlandırılır. Buna ek olarak, mağdurun sistemi ek güvenlik önlemleriyle derhal bilirkişi tarafından kontrol altına alınmalı ve gereken işlemler uygulanmalıdır.

Yorumlar

Bu blogdaki popüler yayınlar

Interrupt (Kesme) Nedir? Interrupt Çeşitleri Nelerdir?

Farklı İşlemci Mimarilerinde Interrupt Performansları

Cache (Önbellek) Nedir? Nasıl Çalışır? Cache Bellek Kullanımının Amacı Nedir?