SOSYAL MÜHENDİSLİK SALDIRILARI
Kişisel bilgi vermek yada erişim sağlamak için aldatma süresi olarak güvenli ağ için tehdittir.Sosyal mühendislik hakkında yeteri kadar bilginiz olsa bile savunma yöntemleri yeterli olmaz.
YÖNTEMLER
Sosyal mühendislik saldırılarının önemli özelliği saldıranın hareketlerinin meşru (doğru) olan görüntünün bozulmaya çalışmasıdır.
1-SAHTE SENARYOLAR UYDURMAK
Genelde telefonla iletişim üzerinden gerçekleşen bir yöntemdir.
2-TRUVA ATLARI (TROJAN)
Zararsızmış gibi görünen ama zararlı olan yazılımlara truva atı denir.Kendi kendine yayılan virüslerden oluşur.
TEHTİDLER
Başarıyla yapılması durumunda sosyal mühendislik saldırıları çeşitli disklerin gerçekleşmesine neden olabilmektedir.
BUNLAR
1- Yetkisiz erişim
2- Hizmet hırsızlığı
3- İtibar ve güven kaybı
4- Dağıtık hizmet engelleme
5-Hassas bilgiye erişim ve veri kaybı
6- Yasal yaptırıma uğramak
ÖNLEMLER
Sosyal mühendislik saldırılarına karşı alınabilecek önlemlerden diğer siber saldırılara karşı alınacak önlemlere benzerlik gösterirler.
BAZILARI
1-Fiziksel güvenlik
2-Etkili güvenlik politikaları
SONUÇ
Hiçbir sistem insandan bağımsız değildir.Bu sebeple sosyal mühendislik saldırılarının gerçekleşme olasılığı her zaman olabilir.
YÖNTEMLER
Sosyal mühendislik saldırılarının önemli özelliği saldıranın hareketlerinin meşru (doğru) olan görüntünün bozulmaya çalışmasıdır.
1-SAHTE SENARYOLAR UYDURMAK
Genelde telefonla iletişim üzerinden gerçekleşen bir yöntemdir.
2-TRUVA ATLARI (TROJAN)
Zararsızmış gibi görünen ama zararlı olan yazılımlara truva atı denir.Kendi kendine yayılan virüslerden oluşur.
TEHTİDLER
Başarıyla yapılması durumunda sosyal mühendislik saldırıları çeşitli disklerin gerçekleşmesine neden olabilmektedir.
BUNLAR
1- Yetkisiz erişim
2- Hizmet hırsızlığı
3- İtibar ve güven kaybı
4- Dağıtık hizmet engelleme
5-Hassas bilgiye erişim ve veri kaybı
6- Yasal yaptırıma uğramak
ÖNLEMLER
Sosyal mühendislik saldırılarına karşı alınabilecek önlemlerden diğer siber saldırılara karşı alınacak önlemlere benzerlik gösterirler.
BAZILARI
1-Fiziksel güvenlik
2-Etkili güvenlik politikaları
SONUÇ
Hiçbir sistem insandan bağımsız değildir.Bu sebeple sosyal mühendislik saldırılarının gerçekleşme olasılığı her zaman olabilir.
Yorumlar
Yorum Gönder