Siber saldırganlar artık kimlik avı bağlantılarını yalnızca e-posta üzerinden değil sosyal medya, anlık mesajlaşma uygulamaları ve zararlı reklamlar gibi farklı kanallar üzerinden de ulaştırıyor. Güvenlik uzmanları bu değişimin, kurumların saldırılara karşı savunma yöntemlerini yeniden gözden geçirmesi gerektiğini vurguluyor.
Kimlik Avı Saldırıları E-postanın Dışına Taşındı
Geçmişte e-posta, kurum içi ve dışı iletişimin temel aracıydı. Çalışmalar genellikle yerel ağlar üzerinde yürütülüyor, bu da e-postayı en büyük risk noktası haline getiriyordu. Ancak günümüzde çalışanlar pek çok farklı internet uygulaması üzerinden iletişim kuruyor. Çalışma ortamının dağınık hale gelmesi saldırganlara daha fazla fırsat sunuyor.
Oltalama saldırıları artık yalnızca e-posta yoluyla değil, çok sayıda kanal üzerinden gerçekleştiriliyor ve çok çeşitli bulut ve SaaS uygulamalarını hedef alıyor.
Saldırganlar artık bağlantılarını anlık mesajlaşma servisleri, sosyal medya platformları, kısa mesajlar, uygulama içi sohbet sistemleri ve sahte reklamlar aracılığıyla dağıtıyor. Ayrıca bazı saldırılar, SaaS tabanlı hizmetler üzerinden gönderilen sahte bildirimlerle e-posta güvenlik kontrollerini atlatabiliyor. Çok sayıda uygulamanın kurumsal yapılarda yer alması saldırganlara farklı hedefler sunuyor.
E-posta güvenliği sağlayıcıları tarafından üretilen veriler kimlik avı istatistiklerinin büyük kısmını oluşturuyor. Bu nedenle e-posta dışı saldırılar çoğu zaman raporlanmıyor. Çalışanların saldırıyı fark edip bildirmesi kurumlar için tek çözüm haline gelebiliyor. Ancak gelişmiş kimlik avı kitleri, web proxy çözümlerini aşmak için şifreleme ve kod gizleme yöntemleri kullanıyor.
Sosyal medya üzerinden yürütülen bir saldırıda hangi çalışanların etkilendiğini görmek oldukça zor. E-posta saldırılarında olduğu gibi mesajların geri çekilmesi ya da aynı içeriğin karantinaya alınması da mümkün olmuyor. Saldırganlar sürekli değişen sahte alan adlarıyla sahte siteler açıyor. Bu yüzden engellenen bir alan adının yerine kısa sürede yenileri geliyor.
Güvenlik uzmanları, kurumların ağ trafiğini daha detaylı analiz etmesi gerektiğini belirtiyor. Web sayfalarının nasıl çalıştığını anlamak için tarayıcı üzerinden yüklenen içeriğin izlenmesi öneriliyor. Özellikle JavaScript kodlarının karmaşık yapısı bu süreci zorlaştırsa da saldırıların tespitinde kritik rol oynuyor.