İzinli Kimlik Avı Nedir ve Neden Tehlikelidir?

0

 Bu akıllı kimlik avı dolandırıcılığı sayesinde siber suçlular, bulut depolama uygulamalarında bulunan verilere erişim elde eder. Peki izinli kimlik avı nasıl çalışır?


Kimlik avı, dünya çapındaki tehdit aktörleri tarafından kullanılan son derece popüler bir siber suç taktiğidir. Yıllar geçtikçe, kimlik avı, izinli kimlik avı da dahil olmak üzere bir dizi farklı türde çeşitlendi. Ancak izinli kimlik avı tam olarak nasıl çalışır ve bu sizin için bir tehdit midir?

İzinli Kimlik Avı Nedir?
Onaylı kimlik avı, başarılı olmak için belirli bir düzeyde kimlik doğrulama gerektiren bir kimlik avı taktiğidir. Bu saldırılar, başarılı olmak için kötü amaçlı uygulamaların kullanılmasını içerir ve OAuth uygulamaları özellikle popüler bir seçimdir. Sürecin nasıl çalıştığını anlamak için zararlı bir OAuth uygulamasıyla izinli kimlik avı örneğini inceleyelim.

Genel olarak kimlik avında sıklıkla olduğu gibi, izinli kimlik avı saldırıları, saldırganın resmi bir varlık olduğunu iddia ettiği bir e-posta ile başlar. Bulut depolama hesaplarına erişmek için izinli kimlik avı kullanıldığından, örnek olarak Google Workspace'i kullanacağız. Halihazırda oturum açmış olan hesapların izinli kimlik avında hedeflendiğini unutmayın.

Bir saldırganın Google çalışanı olduğunu iddia eden bir hedefe e-posta gönderdiğini varsayalım. Bu e-postada saldırgan, hedefe bir tür işlevi gerçekleştirmek için Google Workspace hesabına giriş yapması gerektiğini söyleyecektir. Örneğin, hedefe kimliğini doğrulamak için oturum açması gerektiği söylenebilir.

Saldırgan, e-postasında, Google Workspace giriş sayfasına yönlendirdiğini iddia ettiği bir bağlantı sağlayacaktır. Hedef, aldatmacadan habersiz kalırsa, bağlantıya tıklayabilir.


Bu, izinli kimlik avının tipik kimlik bilgileri kimlik avından farklı olduğu noktadır. Saldırının bir sonraki adımında, tehdit aktörü, kurbanın verilerine erişmek için meşru bir sağlayıcı tarafından barındırılan kötü amaçlı bir uygulama kullanacaktır. Kurban, kötü amaçlı bağlantıya tıkladığında, sağlayıcıya belirli erişim izni vermelerinin isteneceği bir izinler sayfasına götürülür.

Kurban meşru bir sayfayla uğraştığına inandığından, bu izinleri vermesi muhtemeldir. Ancak bu noktada saldırgana, kurbanın Google Workspace hesabına erişim izni verildi.

Ancak bir saldırgan neden birinin bulut depolama hesabına erişmek istesin ki?

İzinli Kimlik Avının Etkileri
Siber suç oyununda veriler çok değerli olabilir. Ödeme bilgileri gibi bir saldırganın kendi yararına kullanabileceği çeşitli bilgiler vardır. Ancak bir bulut hesabının bu tür verileri içermesi olası değildir. Peki, izinli oltalamanın amacı nedir?


Birçok saldırgan, şirket verilerine erişmek için kurumsal bulut depolama hesaplarını hedefleme eğilimindedir. Bu tür veriler çeşitli şekillerde faydalı olabilir.

İlk olarak, saldırgan kurumsal verileri bir dark web pazarında satabilir . İnternetin bu tür yasadışı köşeleri, verilerin satışı yoluyla büyük karlar elde edilebildiğinden siber suçlular arasında oldukça popülerdir. Siber suçlular ayrıca şirket verilerini çalabilir ve geri dönüşü için fidye talep edebilir; bu, bu verileri yalnızca dark web'de satmaktan daha karlı olabilir. Yani, bunu da yapmazlarsa...

İzinli Kimlik Avı Nasıl Önlenir
İzinli kimlik avı genellikle bireylerden ziyade kuruluşlara karşı kullanılır ( bu nedenle Google Workplace iyi bir örnektir ; şirketler için idealdir). Bu nedenle, şirket liderlerinin çalışanlarını izinli kimlik avının nasıl çalıştığı konusunda eğitmeleri önemlidir. Pek çok kişi kimlik avına ve dikkat etmeleri gereken kırmızı bayraklara tamamen yabancıdır, bu nedenle çalışanlara olası bir dolandırıcılık e-postasını nasıl tespit edeceklerini göstermek şirketin güvenliği için çok değerli olabilir.

Ek olarak, belirli bir çalışanın iş cihazlarında erişebileceği önceden yetkilendirilmiş uygulamaların bir listesine sahip olmak faydalı olabilir. Bu, herhangi bir personel üyesinin bilmeden kötü amaçlı bir uygulamaya izin verme şansını ortadan kaldırabilir.


İstenmeyen posta önleme filtreleri ve İki Faktörlü Kimlik Doğrulama (2FA) gibi diğer güvenlik önlemlerinin kullanılması da faydalı olabilir .

Ne Arayacağını Bilerek Verilerinizi Koruyun
İzinli kimlik avı ve genel olarak kimlik avı, yıkıcı sonuçlara yol açabilir. Bu tür bir siber saldırı, kurbanları dolandırmada endişe verici derecede etkilidir. Bununla birlikte, izinli kimlik avını yakalamanın ve yolunda durdurmanın yolları vardır. Eğitim ve ihtiyat yoluyla, verilerinizi kötü niyetli kişilerin ellerinden uzak tutarak etkili bir şekilde koruyabilirsiniz.

Yorum Gönder

0Yorumlar

UYARI: > Küfür, hakaret, rencide edici cümleler veya imalar, içeren, imla kuralları ile yazılmamış, Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.<

Yorum Gönder (0)