Çoğu zaman “dinleme”, kamusal alanda bir konuşmayı gizlice duymak anlamına gelir; ancak bilgisayar korsanları daha kurnazdır. Onlar için dinleme, iki aygıt arasındaki bir yazışmayı gizlice izlemek anlamına gelir.
Bir dinleme saldırısı, suçlulara veya casuslara kişisel verilere ve işletme ağlarına erişim sağlar; böylece veri çıkarmalarına, para çalmalarına ve potansiyel olarak dolandırıcılık yapmalarına yardımcı olur.
Dinleme saldırısı nedir?
Bilgisayar korsanları, genel bir Wi-Fi ağına bağlıyken telefonunuzdaki etkinlik gibi aygıtlar arasında paylaşılan verilere erişmek için dinleme saldırılarını kullanır. Bunu birkaç farklı yöntemle yapabilirler:
- Tuş vuruşu kaydı (veya keylogging) bir kişinin, bilginiz olmadan klavyenizde ne yazdığınızı görmesini sağlar. Bu, yazılım veya donanım kullanılarak yapılabilir ve şüpheli etkinliği izlemek amacıyla hükümetler veya kolluk kuvvetleri tarafından kullanılabilir. Ancak keylogging, bir casus yazılım türü olarak da devreye alınabilir. Ne yazdığınızı gören bilgisayar korsanları, bankacılık uygulamalarının parolaları gibi hassas bilgileri toplayabilir.
- Ortadaki adam (MITM) saldırıları , bir bilgisayar korsanının kendisini bir e-posta yazışmasının içine yerleştirmesinin veya bir Wi-Fi bağlantısına erişim sağlayıp paylaşılan verileri sessizce izlemesinin bir yoludur. MITM saldırılarını başlatmanın çeşitli yolları vardır; örneğin HTTPS kimlik sahtekarlığı, oturum ele geçirme ve kötü amaçlı yazılım.
- Ücretsiz genel Wi-Fi gibi güvenliği sağlanmamış ağlar , aygıtlara yasa dışı şekilde erişim sağlamanın en kolay yollarından biridir. Şifrelenmemiş ağlar, bilgisayar korsanları açısından çok fazla çaba gerektirmeden izlenebilir; sizi bir bağlantıya tıklamaya ikna etmeleri bile gerekmez. Genel Wi-Fi gibi görünecek şekilde ayarlanmış sahte bir erişim noktası da sizi buna bağlanmanız için kandırabilir ve bağlandıktan sonra bilgisayar korsanları aygıtınızdaki etkinliği görebilir.
- Ağ koklama , bir ağ üzerinden iletilen verilerin anlık görüntülerini bunları farklı bir konuma göndermeden veya hiç değiştirmeden almak için yazılım kullanır. BT yöneticileri tarafından güvenlik amacıyla ağ bağlantılarını izlemek için güvenli şekilde kullanılabilir, ancak bilgisayar korsanları tarafından aygıtlarınızdan hassas bilgiler toplamak için de kullanılabilir. Bu saldırı türü, bir kişinin veri parçalarını (paket olarak bilinir) yakalamasına ve bunlara erişmesine olanak tanımak için bilgisayarınızın ağ arabirim kartını (NIC) kullanır.
- Zayıf parolalara sahip güvenliği sağlanmamış hesaplar , bilgisayar korsanlarına dijital yaşamınıza çok kolay erişim sağlar. Parolalarınız karanlık ağda bulunabiliyorsa saldırı başlatmaları bile gerekmez. Kullandığınız çevrim içi bir hizmet için veri ele geçirilmesi yaşandığında, her hesap için güçlü ve benzersiz parolalar oluşturmuyor ve iki adımlı doğrulama kullanmıyorsanız tek parola tüm çevrim içi hesaplarınıza erişim sağlayabilir.
Bilgisayar korsanları neden dinleme saldırıları kullanır?
Dinleme saldırılarını başlatmanın birçok yolu olsa da temel amaç birdir: hassas, şifrelenmemiş verileri ele geçirmek ve bunlardan yararlanmak. Dinleme saldırıları, bireylerden kişisel veri ve işletmelerden hassas ve özel bilgileri çalmanın son derece etkili bir yoludur.
Dinleme saldırıları bireyleri nasıl etkiler?
Dinleme, hâlihazırda kötü niyetli bir kişi tarafından bilinen bireyleri hedef almak veya gelecekteki kimlik avı girişimi dolandırıcılıkları, şantaj ya da kimlik sahtekarlığı için gelecekteki mağdurları belirlemek amacıyla kullanılabilir.
- Bir birey dinleme saldırısının hedefi olursa maddi kayıp önemli bir risktir. Çevrim içi bankacılık portalı oturum açma ayrıntılarınız veya kredi kartı bilgileriniz hedef alınabilir; bu da sizi olası maddi kayıp ve kimlik sahtekarlığıyla karşı karşıya bırakabilir.
- Bilgisayar korsanları, tıbbi bilgileriniz, özel yazışmalarınız veya tarama geçmişiniz gibi kişisel verileri çalarak size şantaj yapabilir.
- İş amaçlı bir kişisel aygıt kullanırken bir dinleme saldırısının hedefi olursanız, bilgisayar korsanları hassas işletme verilerine erişebilir. Bu verilerin kaybı, özel veya hassas müşteri verileri çalınırsa iş yerinde cezalara ve hatta hukuki sonuçlara yol açabilir.
- Stalkerware veya yakın partner gözetimi (IPS), bir kişinin konumunu uzaktan izlemek, aygıtlarında ne yaptığını görmek ve hatta banka hesaplarına erişimden mahrum bırakmak için kullanılabilir. Bu durum teknoloji istismarı(yeni pencere) olarak bilinir ve aile içi kontrol ve istismar aracı olarak kullanılır. Daha fazla kaynağa ABD’deki National Domestic Violence Hotline(yeni pencere) ve Birleşik Krallık’taki Refuge(yeni pencere) üzerinden erişilebilir.
Dinleme saldırıları işletmeleri nasıl etkiler?
Dinleme saldırılarının riskleri bireyler için tehlikeli olabilse de işletmeler için de felaket niteliğinde olabilir.
- İtibar kaybı, müşterilerinizin veya danışanlarınızın işletmenizin bir siber saldırıdan etkilendiğini öğrenmesiyle ortaya çıkar: bu güveni yeniden inşa etmek zordur ve bazen imkansızdır.
- İşletmeniz aktif olarak bir siber saldırının hedefiyken operasyonel süreklilik mümkün değildir. Çalışanlar kritik verilere ve sistemlere erişimi kaybedebilir.
- Finansal belgeler veya bankacılık bilgileri çalınırsa işletmeler maddi kayba karşı da savunmasızdır. Daha küçük işletmeler büyük bir kayıptan kurtulamayabilir.
- Hassas müşteri verileri yerel veri koruma düzenlemelerinize uygun şekilde yeterince kaydedilmiş, depolanmış ve korunmuş değilse işletmelere para cezası uygulanabilir.
- İşletme verileriniz çalındıktan sonra karanlık ağda görünebilir. Bu, bilgisayar korsanlarının işletmenizi bir hedef olarak görmesi nedeniyle gelecekte artan dolandırıcılık ve istenmeyen iletilere açık hale gelmenize neden olur. Dinleme saldırısı, kötü niyetli kişilerin işletmenizden tam olarak ne elde edebileceklerini görmeleri ve kimlik avı girişimi saldırıları ile fidye yazılımı gibi sonraki saldırıları planlamaları için ideal bir yoldur.
Kendinizi dinleme saldırılarına karşı nasıl korursunuz?
Verilerinizin ve aygıtlarınızın her türlü siber saldırıya karşı korunduğundan emin olmak çok zor değildir. Teknoloji uzmanı olmanız gerekmez; yalnızca doğru yaklaşıma ve doğru araçlara ihtiyacınız vardır.
VPN kullanın
Güvenli bir VPN(yeni pencere), aygıtlarınızın gönderdiği ve aldığı verileri şifreler: veriler şifreliyse bilgisayar korsanları bunları ele geçiremez. VPN’ler; telefonlar, tabletler, dizüstü bilgisayarlar ve PC’ler dahil tüm aygıtlarınızı koruyabilir; böylece interneti tam gizlilik içinde kullanabilirsiniz. Özellikle güvenli değilse genel Wi-Fi’dan kaçınmanız da tavsiye edilir. Reklamlar, izleyiciler ve dinleme yalnızca VPN’inizi açarak önlenebilir.
Hesaplarınızı koruyun
Hesaplarınızı korumak için kullandığınız parolalar sandığınızdan daha önemlidir. Birden fazla hesap için aynı parolayı tekrar kullanmak, hesaplarınızın ele geçirilmesini çok daha kolay hale getirir. Her hesap için farklı bir güçlü parola oluşturduğunuzdan emin olun ve parolalarınızı kaydetmek, otomatik doldurmak ve hatta güvenli biçimde paylaşmak için güvenli bir parola yöneticisi kullanın.
Kişisel verilerinizi koruyun
Veri gizliliği, kişisel bilgilerinizin çok büyük bir kısmının çevrim içi ortamda ve kimin görebileceğini kontrol edemeyeceğiniz yerlerde bulunmasını önlemenize yardımcı olur. Kişisel verilerinizi korumak için e-posta adresiniz, adınız veya doğum tarihiniz gibi hassas bilgileri gerekli olmadıkça paylaşmayın (örneğin sağlık sigortası sitesi veya devlet hizmetleri portalında). Gerçek e-posta adresinizi gizleyen ve sizi istenmeyen iletilerden, dolandırıcılıktan ve izlenmekten koruyan e-posta takma adları kullanarak kişisel e-posta adresinizi gizleyebilirsiniz. Kişisel verilerinizi çevrim içi ortamda ne kadar çok gizlerseniz, birilerinin sizi hedef alması o kadar zorlaşır.
İki adımlı doğrulama kullanın
İki adımlı doğrulama (2FA), hesaplarınız için ekstra bir koruma katmanı oluşturur. Oturum açmaya eklenen bu ilave adım, başka birinin hesabınıza erişmesini çok daha zorlaştırır. 2FA’nın; biyometrik oturum açmalar, PIN kodları, kimlik doğrulama uygulaması ile oluşturulan kodlar ve fiziksel güvenlik anahtarları gibi farklı biçimleri vardır. Kullandığınız hizmet bunları destekliyorsa hesaplarınız için Geçiş anahtarı da oluşturabilirsiniz.
Aygıtlarınızı ve uygulamalarınızı düzenli olarak güncelleyin
Aygıtlarınızın güvenli olduğundan emin olmanın en kolay yollarından biri, işletim sisteminizi ve uygulamalarınızı düzenli olarak güncellemektir. Güncellemeler sizi eski sürümlerdeki güvenlik açıklarına karşı korur; bu nedenle aygıtınızın işletim sistemi ile yüklü uygulamaların en son sürümünü kullandığınızdan emin olarak kendinizi koruyabilirsiniz.
İşletmenizi dinleme saldırılarına karşı nasıl korursunuz?
Birçok çalışanın uzaktan çalıştığı ve kendi aygıtlarını kullandığı bir dünyada, işletmeler için saldırı yüzeyi önemli ölçüde büyüdü. İşletme ağınızı dinleme saldırılarına karşı korumak, bir bireyin aygıtlarını korumaktan farklı bir biçim alır; ancak ağ trafiğinizi izlemeye, erişim günlüklerini gözden geçirmeye ve yeterli güvenlik önlemlerini uygulamaya kararlı şekilde odaklanırsanız bu mümkündür.
İşletme VPN’i kullanın
Veri şifreleme, işletme ağınız içinde gönderilen veya alınan her şeyi korur. İşletme VPN’i, tüm trafiği şifreler ve ekip üyelerinin ağınızın güvenliğini tehlikeye atmadan herhangi bir konumdan herhangi bir aygıtta oturum açabileceği güvenli bir çalışma ortamı da oluşturabilir. Ekip üyeleri nerede olursa olsun IP takibine ve kötü amaçlı yazılıma karşı korunur. Hassas bilgiler şifrelendiğinde korunur; bu da işletmenizin ISO 27001, GDPR ve HIPAA düzenlemeleriyle uyumlu kalmasını sağlayabilir.
Parola yönetiminizi iyileştirin
İşletmeniz içindeki parola yönetimi, işletmelere yönelik bir parola yöneticisi ile kolaylaştırılabilir. Ekip üyeleri, işletmenizin gereksinimlerine göre parola oluşturabilir, ardından bunları ekipler için paylaşılan kasalarda saklayabilir ve gerekirse güvenli bağlantılar ile ağınızın dışına bile güvenli şekilde paylaşabilir. Hassas verilere erişimi olan hesapları korumak, işletme ağınızın bilgisayar korsanları için cazip bir hedef haline gelmesini önler.
Erişim yönetimini güçlendirin
İşletme ağınıza erişim elde etmek uygun tanımlama ve kimlik doğrulama gerektiriyorsa, birilerinin fark edilmeden içeri sızması daha zordur. En az ayrıcalık ilkesiyle çalışmak, ekip üyelerinin yalnızca rolleri için kesin olarak ihtiyaç duydukları sistemlere, uygulamalara ve verilere erişime sahip olmasını sağlamak anlamına gelir. BT yöneticileriniz daha sonra paylaşım ilkeleri, tek oturum açma (SSO) ve zorunlu 2FA gibi araçlar uygulayarak ağınıza yalnızca doğru kişilerin erişmesini sağlayabilir.
Ağ trafiğini izleyin
Ağınızdaki bir dinleyiciyi tespit etmek için trafiğinizi kontrol etmeniz gerekir. BT yöneticileri, yeni IP adreslerinden, aygıtlardan veya konumlardan yapılan oturum açmaları ya da birden fazla belge paylaşımı gibi düzensiz davranışları arayarak sistemlerinizdeki etkinliği düzenli olarak gözden geçirmelidir. Kullanım günlükleri, şüpheli etkinliği fark etmek ve buna göre hareket etmek için yararlı bir araçtır. Erişim yönetiminiz iyi organize edilmişse bir yöneticinin yapması gereken tek şey, bilgisayar korsanını anında durdurmak için etkilenen kullanıcının erişimini geçersiz kılmak veya etkilenen sistemi kapatmaktır.
Doğru araçlarla kendinizi dinleme saldırılarına karşı koruyun
Kendinizi ya da işletmenizi korumak istemeniz fark etmeksizin, Proton kişisel verilerinizi ve çevrim içi davranışlarınızı şifrelemek için tasarlanmış gizlilik öncelikli araçlardan oluşan bir paket sunar. Dinleme saldırıları, insanların gizlilik konusunda dikkatsiz davranmasına dayanır; bu yüzden bilgisayar korsanlarının size üstünlük kurmasına izin vermeyin.






