Son dönemde özellikle sosyal medya tabanlı siber saldırılar gerek kurumlara gerekse de son kullanıcılara büyük zarar veriyor. Siber saldırganlar hedefli saldırılar yerine sosyal medya üstünden yapmış oldukları saldırılarla kurumları ve son kullanıcıları hedefliyor.
Siber güvenlik çözümlerinin küresel lider şirketlerinden Trend Micro’nun son araştırması siber suçluların Twitter’ı teknik destek sahtekarlıkları, komuta ve kontrol (C&C) operasyonları ve veri sızdırma yoluyla nasıl kötü amaçlı kullanıldığını göz önüne seriyor.
Araştırmaya katılan kurumların % 44’ü, dijital risklere karşı koruma çözümlerinde sosyal medya istihbaratının (SOCMINT) öneminin farkında olduğunu belirtiyor. Trend Micro araştırmacıları, aykırılıkları saptamak ve temel bilgileri ortaya çıkarmak hedefiyle çeşitli oluşumlar arasındaki ilişkiyi belirlemek için büyük miktarda Twitter verisini analiz etti.
Sosyal medya: Dost mu düşman mı?
Trend Micro Bulut Araştırma Başkan Yardımcısı Mark Nunnikhoven sosyal medyanın modern hayatın kaçınılmaz bir parçası olduğunu belirttikten sonra sözlerine şöyle devam ediyor: “Yeni araştırmamız sosyal medyanın güvenlik topluluğu tarafından nasıl olumlu kullanıldığını gösterirken suçluların da amaçlarına ulaşmak için kötü amaçlı olarak sosyal medyayla neler yapabildiğine dikkat çekiyor.”
Araştırmanın, işletmelere sosyal ağların kötüye kullanılmasının markalarına vereceği zararı da gösterdiğini belirten Nunnikhoven tüketicileri de güvenilir kaynak olarak gördükleri alanların kendilerini kötü amaçlı kullanımlar için nasıl kandırabildiği konusunda da bilgilendirdiğini belirtiyor. “Bu kötü amaçlı kullanımları tanıtarak şirketlerin ve tüketicilerin bu tür saldırılara karşı hazırlıklı olmaları ve bu saldırıların kurbanları haline gelmemeleri için bir bilinç oluşturmayı ümit ediyoruz.”
Suçluların, sahte Twitter hesapları kullanarak gerçek satıcıların güvenilir teknik destek hesaplarının benzerlerini oluşturarak dolandırıcılık yapmış oldukları belirlendi. Kullanıcılar, hesaplardaki sahte telefon numaralarını arıyor ve gerçekte aramak istedikleri firmanın müşteri hizmetleri ile konuştuklarını düşünüyorlar. Ardından kredi kartı bilgilerini paylaşıyor veya bilgisayarlarına bilmeden kötü amaçlı içeriği yüklüyorlar.
Bu tür dolandırıcılıklar genelde YouTube, Facebook, Telegram ve diğer kanalların beraber kullanıldığı çoklu platform stratejisinin birer parçası olarak ortaya çıkıyor. Twitter hesaplarına bağlı sahte teknik destek sitelerine trafiği yönlendirmek için SEO’yu geliştirerek arama sonuçlarında üst sıralarda yer alıyorlar.
Suçlular sosyal ağları kötü amaçlı kullanırken tehdit araştırmacıları da sosyal medyanın gücünden olumlu manada faydalanabiliyor. Son dönemde en fazla dikkat çeken, yama önceliklendirmelerini yönlendirmek hedefiyle zafiyetleri açığa çıkartmak ve tehdit istihbaratını güçlendirmek için sahtekarlıkların, tehdit tespit kurallarının ve diğer içerik bilgilerinin taranması için Twitter izleniyor.
Sosyal medyayla tehditleri önceden fark etmek mümkün
Trend Micro Türkiye ve Yunanistan Ülke Müdürü Hasan Gültekin sosyal medyanın hayatımızı bir çok perspektiften değiştirdiğini belirtiyor. “Yaptığımız çalışma sosyal medyanın hemde tehdit avcılığı konusunda da önemli bir role sahip olduğunu gösteriyor. Sosyal medyayla erişilebilen ve yayılan zengin veri hazinesi stratejik, kullanılabilir ve operasyonel tehdit istihbaratı sağlıyor. Bu da güvenlik ekiplerinin tehditleri önceden fark etmesinin, onlardan önce harekete geçmesinin, izlemesinin ve çözüm bulmasının yanında riskleri azaltmasına da yardımcı olabilir.”
Hasan Gültekin sosyal medyanın yol açabileceği problemleri önüne geçebilmek için bazı önerilerde de bulunuyor: “Bir Twitter hesabının gerçekliğini anlamak için firmanın web sitesine hesaptaki linkten değil direk olarak tarayıcıya adresin yazılarak gidilmeli. Ayrıca güvenlik ekipleri de tehdit istihbaratı veya araştırmalar için Twitter verilerinden yararlanırken bunların gerçekliğinden emin olmalılar. Buradan elde edilen bilgiler bir kurumun durumsal farkındalığını geliştirmesine yardımcı olurken iş kritik ve hassas verilerin saklandığı ve işlem gördüğü sürekli değişen ortamların da daha iyi anlaşılmasını sağlar. Güvenlik ekipleri bu görünebilirliği kullanarak çevrim içi görünümlerinin savunmasız veya ifşa edilmiş olup olmadığını değerlendirerek doğrulayabilirler.“