Siber tehditlerin yeni silahı: Sosyal medya

SERBEST KÜRSÜ

Son dönemde özellikle sosyal medya tabanlı siber saldırılar gerek kurumlara gerekse de son kullanıcılara büyük zarar veriyor. Siber saldırganlar hedefli saldırılar yerine sosyal medya üzerinden yaptıkları saldırılarla kurumları ve son kullanıcıları hedefliyor.

Siber güvenlik çözümlerinin küresel lider şirketlerinden Trend Micro’nun son araştırması siber suçluların Twitter’ı teknik destek sahtekarlıkları, komuta ve kontrol (C&C) operasyonları ve veri sızdırma yoluyla nasıl kötü amaçlı kullanıldığını göz önüne seriyor.

Araştırmaya katılan kurumların yüzde 44’ü, dijital risklere karşı koruma çözümlerinde sosyal medya istihbaratının (SOCMINT) öneminin farkında olduğunu belirtiyor. Trend Micro araştırmacıları, aykırılıkları saptamak ve temel bilgileri ortaya çıkarmak amacıyla çeşitli oluşumlar arasındaki ilişkiyi belirlemek için büyük miktarda Twitter verisini analiz etti.

Sosyal medya: Dost mu düşman mı?

Trend Micro Bulut Araştırma Başkan Yardımcısı Mark Nunnikhoven sosyal medyanın modern hayatın kaçınılmaz bir parçası olduğunu belirttikten sonra sözlerine şöyle devam ediyor: “Yeni araştırmamız sosyal medyanın güvenlik topluluğu tarafından nasıl olumlu kullanıldığını gösterirken suçluların da amaçlarına ulaşmak için kötü amaçlı olarak sosyal medya ile neler yapabildiğine dikkat çekiyor.”

Araştırmanın, işletmelere sosyal ağların kötüye kullanılmasının markalarına vereceği zararı da gösterdiğini belirten Nunnikhoven tüketicileri de güvenilir kaynak olarak gördükleri alanların kendilerini kötü amaçlı kullanımlar için nasıl kandırabildiği konusunda da bilgilendirdiğini belirtiyor. “Bu kötü amaçlı kullanımları tanıtarak şirketlerin ve tüketicilerin bu tür saldırılara karşı hazırlıklı olmaları ve bu saldırıların kurbanları haline gelmemeleri için bir bilinç oluşturmayı umuyoruz.”

Suçluların, sahte Twitter hesapları kullanarak gerçek satıcıların güvenilir teknik destek hesaplarının benzerlerini oluşturarak dolandırıcılık yaptıkları belirlendi. Kullanıcılar, hesaplardaki sahte telefon numaralarını arıyor ve gerçekte aramak istedikleri şirketin müşteri hizmetleriyle konuştuklarını düşünüyorlar. Ardından kredi kartı bilgilerini paylaşıyor ya da bilgisayarlarına bilmeden kötü amaçlı içeriği yüklüyorlar.

Bu tür dolandırıcılıklar genellikle YouTube, Facebook, Telegram ve diğer kanalların birlikte kullanıldığı çoklu platform stratejisinin birer parçası olarak ortaya çıkıyor. Twitter hesaplarına bağlı sahte teknik destek sitelerine trafiği yönlendirmek için SEO’yu geliştirerek arama sonuçlarında üst sıralarda yer alıyorlar.

Suçlular sosyal ağları kötü amaçlı kullanırken tehdit araştırmacıları da sosyal medyanın gücünden olumlu anlamda faydalanabiliyor. Son dönemde en çok dikkat çeken, yama önceliklendirmelerini yönlendirmek amacıyla zafiyetleri açığa çıkartmak ve tehdit istihbaratını güçlendirmek için sahtekarlıkların, tehdit tespit kurallarının ve diğer içerik bilgilerinin taranması için Twitter izleniyor.

Sosyal medya ile tehditleri önceden fark etmek mümkün

Trend Micro Türkiye ve Yunanistan Ülke Müdürü Hasan Gültekin sosyal medyanın hayatımızı pek çok açıdan değiştirdiğini belirtiyor. “Yaptığımız çalışma sosyal medyanın aynı zamanda tehdit avcılığı konusunda da önemli bir role sahip olduğunu gösteriyor. Sosyal medya ile erişilebilen ve yayılan zengin veri hazinesi stratejik, kullanılabilir ve operasyonel tehdit istihbaratı sağlıyor. Bu da güvenlik ekiplerinin tehditleri önceden fark etmesinin, onlardan önce harekete geçmesinin, izlemesinin ve çözüm bulmasının yanında riskleri azaltmasına da yardımcı olabilir.”

Hasan Gültekin sosyal medyanın yol açabileceği sorunları önüne geçebilmek için bazı önerilerde de bulunuyor: “Bir Twitter hesabının gerçekliğini anlamak için şirketin web sitesine hesaptaki linkten değil doğrudan tarayıcıya adresin yazılarak gidilmeli. Ayrıca güvenlik ekipleri de tehdit istihbaratı ya da araştırmalar için Twitter verilerinden yararlanırken bunların gerçekliğinden emin olmalılar. Buradan elde edilen bilgiler bir kurumun durumsal farkındalığını geliştirmesine yardımcı olurken iş kritik ve hassas verilerin saklandığı ve işlem gördüğü sürekli değişen ortamların da daha iyi anlaşılmasını sağlar. Güvenlik ekipleri bu görünebilirliği kullanarak çevrim içi görünümlerinin savunmasız ya da ifşa edilmiş olup olmadığını değerlendirerek doğrulayabilirler.“