Sosyal Mühendislik Süreç ve Yöntemleri
Düzenlenen saldırıların ilk aşamasında hedefin belirlenmesi ve hedef içerisindeki kurbanın seçilmesidir, seçme işlemi gerçekleştirdikten sonra toplanan bilgilerin ardından belirlenen kurban ile ilgili bilgiler elde edilir. Bu bilgiler ışığında ulaşmak istenen verilere ulaşmak için kurbanın zayıf noktaları ve hataları kullanılır. Genel itibari ile sosyal mühendislik saldırıları içeresinde sahte aramalar, bilgi çalmak gibi farklı teknikler kullanılır. Kullanılan bu teknikler ile hedeflenen kurban için özel yapılabilen aldatmaların yanı sıra kurum çalışanları için de uygulanabilir.
Sosyal Mühendislik Türleri
Teknolojilerin günümüzde kullanımını düşünerek sosyal mühendislik türlerini iki şekilde inceleyebiliriz. Bunlar;
- İnsan Tabanlı Sosyal Mühendislik: İnsanlar ile doğrudan iletişim kurarak veya etkileşime geçerek düzenlenirler. Bu noktada amaç ulaşılmayı istenen bilginin doğrudan elde edilebilmesidir. Başkasının yerine geçme, yardım ve destek hizmetleri gibi şekillerde karşımıza çıkabilir.
- Bilgisayar Tabanlı Sosyal Mühendislik: İnsanlarda doğrudan iletişime geçmenin yanı sıra bilgisayar gibi teknolojik tabanlı teknikler de tercih edilebilmektedir. Bu teknikler phishing e-postalar gibi işlemleri de kapsar. Telefonla dolandırıcılık yani vishing, sahte web siteleri gibi zararlı kod ve yazılımları da içerir.
Sosyal mühendislik sürecinde hedef seçilen kurbandan alınan bilgi karşılığında eşantiyon, hediye gibi ilgi çekici ve ücretsiz olan kullanım hakları gibi birçok farklı aldatma tekniği kullanılabilir. Gizli tutulması gereken bilgilere ulaşabilmek için kişilerin hatalarını ve zaaflarını kullanan bu yöntem günlük hayatta farklı şekillerde karşınıza çıkabilir.
Sosyal Mühendislik Sonucu Meydana Gelen Zararlar
Bu saldırılar kurumlara gizli bir giriş kapısı açabilmenin yanı sıra kişilerin de bilgisayarlarına erişim sağlayarak büyük zararlar oluşturabilmektedirler. Maddi ve manevi olarak zarar oluşturan sosyal mühendislik yöntemleri birçok ulusal ve global kuruma zarar verebilmiştir. Bu noktada kendinizi bu saldırılardan koruyabilmek için internet sayfaları üzerindeki ilgili online adresleri inceleyebilirsiniz.