SOSYAL MÜHENDİSLİK SALDIRILARI

Kişisel bilgi vermek yada erişim sağlamak için aldatma süresi olarak güvenli ağ için tehdittir.Sosyal mühendislik hakkında yeteri kadar bilginiz olsa bile savunma yöntemleri yeterli olmaz.

YÖNTEMLER

Sosyal mühendislik saldırılarının önemli özelliği saldıranın hareketlerinin meşru (doğru) olan görüntünün bozulmaya çalışmasıdır.

1-SAHTE SENARYOLAR UYDURMAK

Genelde telefonla iletişim üzerinden gerçekleşen bir yöntemdir.

2-TRUVA ATLARI (TROJAN)

Zararsızmış gibi görünen ama zararlı olan yazılımlara truva atı denir.Kendi kendine yayılan virüslerden oluşur.

TEHTİDLER

Başarıyla yapılması durumunda sosyal mühendislik saldırıları çeşitli disklerin gerçekleşmesine neden olabilmektedir.

BUNLAR

1- Yetkisiz erişim
2- Hizmet hırsızlığı
3- İtibar ve güven kaybı
4- Dağıtık hizmet engelleme
5-Hassas bilgiye erişim ve veri kaybı
6- Yasal yaptırıma uğramak

ÖNLEMLER

Sosyal mühendislik saldırılarına karşı alınabilecek önlemlerden diğer siber saldırılara karşı alınacak önlemlere benzerlik gösterirler.

BAZILARI

1-Fiziksel güvenlik
2-Etkili güvenlik politikaları

SONUÇ

Hiçbir sistem insandan bağımsız değildir.Bu sebeple sosyal mühendislik saldırılarının gerçekleşme olasılığı her zaman olabilir.

Yorumlar

Bu blogdaki popüler yayınlar

AĞ SİMÜLASYON PROGRAMLARI

AĞ TASARIM SÜRECİNDE DİKKAT EDİLMESİ GEREKEN HUSUSLAR

AŞK