Zephyrnet Logosu

Kimlik avı simülasyonu nedir? – IBM Blogu

Tarih:

Kimlik avı simülasyonu nedir? – IBM Blogu



Bilgisayardaki kişi telefonda e-postayı kontrol ediyor

Kimlik avı simülasyonu bir siber güvenlik bir kuruluşun kimlik avı saldırısını tanıma ve yanıt verme becerisini test eden egzersiz.

A Kimlik avı saldırısı indirmeleri için insanları kandırmak üzere tasarlanmış sahte bir e-posta, kısa mesaj veya sesli mesajdır. kötü amaçlı yazılım (Örneğin fidye), hassas bilgilerin (kullanıcı adları, şifreler veya kredi kartı bilgileri gibi) ifşa edilmesi veya yanlış kişilere para gönderilmesi.

Kimlik avı simülasyonu sırasında çalışanlar, gerçek dünyadaki kimlik avı girişimlerini taklit eden simüle kimlik avı e-postaları (veya metinler veya telefon aramaları) alır. Mesajlar aynı şeyi kullanır sosyal mühendislik alıcının güvenini kazanmak ve onları akıl almaz bir eylemde bulunmaları için manipüle etmek için taktikler (örneğin, alıcının tanıdığı veya güvendiği birinin kimliğine bürünmek, bir aciliyet duygusu yaratmak). Tek fark, tuzağa düşen alıcıların (örneğin, kötü amaçlı bir bağlantıya tıklamak, kötü amaçlı bir eki indirmek, sahte bir açılış sayfasına bilgi girmek veya sahte bir faturayı işlemek) kuruluşu olumsuz etkilemeden testi geçememesidir.

Bazı durumlarda, sahte kötü amaçlı bağlantıya tıklayan çalışanlar, kimlik avı dolandırıcılıklarını ve diğerlerini nasıl daha iyi tespit edeceklerine ilişkin bilgilerin yer aldığı, simüle edilmiş bir kimlik avı saldırısının kurbanı olduklarını belirten bir açılış sayfasına yönlendirilir. cyberattacks gelecekte. Simülasyondan sonra, kuruluşlar ayrıca çalışan tıklama oranlarına ilişkin ölçümler alır ve genellikle bunu ek kimlik avı farkındalığı eğitimi ile takip eder.

Kimlik avı simülasyonları neden önemlidir? 

Son istatistikler, kimlik avı tehditlerinin artmaya devam ettiğini gösteriyor. 2019'dan bu yana kimlik avı saldırılarının sayısı yüzde 150 arttı yıl başına-ile Kimlik Avına Karşı Koruma Çalışma Grubu (APWG), 2022'de kimlik avı için tüm zamanların en yüksek seviyesini bildirdi, 4.7 milyondan fazla kimlik avı sitesini günlüğe kaydediyor. Proofpoint'e göre, 84'de kuruluşların %2022'ü en az bir başarılı kimlik avı saldırısı yaşadı.

En iyi e-posta ağ geçitleri ve güvenlik araçları bile kuruluşları her kimlik avı kampanyasından koruyamadığı için, kuruluşlar giderek daha fazla kimlik avı simülasyonlarına yöneliyor. İyi hazırlanmış kimlik avı simülasyonları, kimlik avı saldırılarının etkisini iki önemli şekilde azaltmaya yardımcı olur. Simülasyonlar, bilgi güvenliği ekiplerinin gerçek hayattaki kimlik avı saldırılarını daha iyi tanıması ve bunlardan kaçınması için çalışanları eğitmesi gerektiğini sağlar. Ayrıca güvenlik ekiplerinin güvenlik açıklarını belirlemesine, genel olay yanıtını iyileştirmesine ve güvenlik açıklarını azaltma riskini azaltmasına yardımcı olurlar. veri ihlalleri ve başarılı kimlik avı girişimlerinden kaynaklanan mali kayıplar.

Kimlik avı simülasyonları nasıl çalışır?

Kimlik avı testleri genellikle BT departmanları veya güvenlik ekipleri tarafından yürütülen daha geniş güvenlik farkındalığı eğitiminin bir parçasıdır.

Süreç genellikle beş adımı içerir:

  1. programı: Kuruluşlar, hedeflerini tanımlayarak ve kapsamı belirleyerek, hangi tür kimlik avı e-postalarının kullanılacağına ve simülasyonların sıklığına karar vererek başlar. Ayrıca, belirli grupları veya departmanları ve genellikle yöneticileri segmentlere ayırmak da dahil olmak üzere hedef kitleyi belirlerler. 
  2. Taslak hazırlama: Bir plan oluşturduktan sonra güvenlik ekipleri, gerçek kimlik avı tehditlerine çok benzeyen, genellikle karanlık ağda bulunan kimlik avı şablonları ve kimlik avı kitleri üzerinde modellenen gerçekçi sahte kimlik avı e-postaları oluşturur. Gerçekçi kimlik avı simülasyonları yapmak için konu satırları, gönderen adresleri ve içerik gibi ayrıntılara çok dikkat ederler. Ayrıca, çalışanların e-postaları tıklama olasılığını artırmak için sosyal mühendislik taktikleri (hatta bir yöneticiyi veya iş arkadaşını gönderen olarak taklit etme (veya "sahtekarlık")) içerir. 
  3. Gönderme: İçeriği sonlandırdıklarında, BT ekipleri veya dış satıcılar, gizliliği göz önünde bulundurarak, hedef kitleye güvenli yollarla simüle edilmiş kimlik avı e-postalarını gönderir.
  4. İzleme: Sahte kötü niyetli e-postaları gönderdikten sonra, liderler çalışanların simüle edilmiş e-postalarla nasıl etkileşimde bulunduklarını yakından takip eder ve kaydeder, bağlantılara tıklayıp tıklamadıklarını, ekleri indirip indirmediklerini veya hassas bilgiler sağlayıp sağlamadıklarını izler.
  5. Analiz: Kimlik avı testinin ardından BT liderleri, tıklama oranları ve güvenlik açıkları gibi eğilimleri belirlemek için simülasyondan elde edilen verileri analiz eder. Ardından, simülasyonda başarısız olan çalışanları anında geri bildirimle takip ederek kimlik avı girişimini nasıl doğru bir şekilde tanımlayabileceklerini ve gelecekte gerçek saldırılardan nasıl kaçınabileceklerini açıklıyorlar. 

Bu adımları tamamladıktan sonra birçok kuruluş, ilgili paydaşlarla paylaşmak üzere kimlik avı simülasyonunun sonuçlarını özetleyen kapsamlı bir rapor hazırlar. Bazıları, siber güvenlik farkındalığını artırmak ve gelişen siber tehditlerin bir adım önünde olmak için süreci düzenli olarak tekrarlamadan önce, içgörüleri güvenlik farkındalığı eğitimlerini geliştirmek için de kullanır.

Kimlik avı simülasyonları için dikkat edilmesi gerekenler

Bir kimlik avı simülasyon kampanyası yürütürken kuruluşlar aşağıdakileri dikkate almalıdır.

  • Test sıklığı ve çeşitliliği: Pek çok uzman, yıl boyunca düzenli olarak farklı türde kimlik avı teknikleri kullanarak kimlik avı simülasyonları yapılmasını önermektedir. Bu artan sıklık ve çeşitlilik, tüm çalışanların gelişen kimlik avı tehditlerine karşı uyanık kalmasını sağlarken siber güvenlik farkındalığını güçlendirmeye yardımcı olabilir.
  • İçerik ve yöntemler: İçerik söz konusu olduğunda, kuruluşlar gerçekçi kimlik avı girişimlerine benzeyen simüle kimlik avı e-postaları geliştirmelidir. Bunu yapmanın bir yolu, çalışanları hedeflemek için popüler kimlik avı saldırılarından sonra modellenen kimlik avı şablonlarını kullanmaktır. Örneğin, bir şablon şunlara odaklanabilir: iş e-posta güvenliği (BEC)CEO dolandırıcılığı olarak da adlandırılan bir tür yemleme kancası Siber suçluların, çalışanları kandırarak hassas bilgileri ifşa etmeleri veya sözde bir satıcıya büyük meblağlarda para göndermeleri için kuruluşun C düzeyindeki yöneticilerinden birinin e-postalarını taklit ettiği. Gerçek hayattaki BEC dolandırıcılıklarını başlatan siber suçlular gibi, simülasyonu tasarlayan güvenlik ekipleri de e-postayı güvenilir kılmak için gönderen ve alıcıları dikkatli bir şekilde araştırmalıdır.
  • Zamanlama: Kuruluşların bir kimlik avı simülasyonu gerçekleştirmesi için ideal zamanlama, devam eden bir tartışma kaynağı olmaya devam ediyor. Bazıları, çalışanlar herhangi bir kimlik avı farkındalık eğitimini tamamlamadan önce bir kimlik avı testi yapmayı tercih ederek bir kıyaslama noktası oluşturur ve gelecekteki kimlik avı simülasyon çözümlerinin verimliliğini ölçer. Diğerleri, modülün etkinliğini test etmek ve çalışanların kimlik avı olaylarını düzgün bir şekilde rapor edip etmediğini görmek için kimlik avı farkındalığı eğitiminin bitmesini beklemeyi tercih eder. Bir kuruluşun kimlik avı simülasyonu çalıştırmaya karar verdiği zaman, kuruluşun ihtiyaçlarına ve önceliklerine bağlıdır. 
  • Eğitim takibi: Kuruluşlar ne zaman kimlik avı testi yapmaya karar verirse versin, bu genellikle daha büyük ve daha kapsamlı bir güvenlik farkındalığı eğitim programının parçasıdır. Takip eğitimi, testte başarısız olan çalışanların desteklenmiş hissetmelerine yardımcı olur ve sadece kandırılmış hissetmelerine yardımcı olur ve gelecekte şüpheli e-postaları veya gerçek saldırıları belirlemek için bilgi ve teşvik sağlar.
  • İlerleme ve trend takibi: Simülasyonların ardından kuruluşlar, her kimlik avı simülasyon testinin sonuçlarını ölçmeli ve analiz etmelidir. Bu, ek eğitime ihtiyaç duyabilecek belirli çalışanlar da dahil olmak üzere iyileştirme alanlarını belirleyebilir. Güvenlik ekipleri ayrıca en yeni kimlik avı eğilimleri ve taktiklerinden haberdar olmalıdır, böylece bir dahaki sefere bir kimlik avı simülasyonu çalıştırdıklarında çalışanları gerçek hayattaki en alakalı tehditlerle test edebilirler.

Kimlik avı saldırılarına karşı savaşta daha fazla yardım alın

Kimlik avı simülasyonları ve güvenlik farkındalığı eğitimleri önemli önleyici tedbirlerdir, ancak güvenlik ekiplerinin başarılı kimlik avı kampanyalarının etkisini azaltmak için son teknoloji tehdit algılama ve müdahale yeteneklerine de ihtiyacı vardır.

IBM Security® QRadar® SIEM geçerlidir makine öğrenme ve daha akıllı tehdit tespiti ve daha hızlı düzeltme için geleneksel günlüklerin yanı sıra ağ trafiğine yönelik kullanıcı davranışı analitiği (UBA). Yakın tarihli bir Forrester araştırmasında QRadar SIEM, güvenlik analistlerinin yanlış pozitifleri tespit ederek 14,000 yılda 3 saatten fazla tasarruf etmelerine, olayları araştırmak için harcanan zamanı %90 oranında azaltmalarına ve ciddi bir güvenlik ihlali yaşama risklerini %60 oranında azaltmalarına yardımcı oldu.* QRadar ile SIEM, kaynakları kısıtlı güvenlik ekipleri, tehditleri hızlı bir şekilde tespit etmek ve bir saldırının etkilerini en aza indirmek için anında, bilinçli eylemde bulunmak için ihtiyaç duydukları görünürlüğe ve analitiğe sahiptir.

IBM QRadar SIEM hakkında daha fazla bilgi edinin

* IBM Security QRadar SIEM'in Toplam Ekonomik Etkisi Nisan 2023'te IBM adına Forrester Consulting tarafından yaptırılan bir çalışmadır. Görüşülen dört IBM müşterisinden modellenen bileşik bir organizasyonun öngörülen sonuçlarına dayanmaktadır. Gerçek sonuçlar, istemci yapılandırmalarına ve koşullarına bağlı olarak değişir ve bu nedenle genel olarak beklenen sonuçlar sağlanamaz.

İlgili kategoriler

Cybersecurity'den daha fazlası

IBM Cloud güvenliği: Kullanılmayan erişim ilkeleri nasıl temizlenir?

5 min kırmızı - Bulut hesabınızdaki mevcut erişim ilkelerine en son ne zaman baktınız? Normal görevleriniz arasında olmaması (henüz) büyük olasılıkla, ancak güvenliği artırmak için düzenli olarak yapılması gerekir. IBM Cloud'da erişim ilkeleri, hangi kaynak üzerinde verilen hangi ayrıcalık setini kimin alacağını tanımlar. Bir politika değerlendirildiğinde ve ardından erişime izin vermek için uygulandığında, "son izin" verileri güncellenir. Kullanılmayan veya etkin olmayan erişim ilkelerini belirlemek için bu verileri kullanabilirsiniz. İçinde…

5 min kırmızı

Hibrit bulutta verilerinizi korumaya yönelik üç temel adım

6 min kırmızı - Yakın tarihli bir trendde, birçok kuruluş hassas verilerini bulutta depolamayı tercih ediyor. Diğerleri, hassas verilerini şirket içinde ve hatta birden çok ortam türünde tutmayı tercih eder. Sonuç olarak, giderek daha fazla şirket maliyetli veri ihlalleri ve veri demokratikleştirme sorunlarıyla karşı karşıya kalıyor. Veri demokratikleştirme nedir? Özünde, verilerin demokratikleştirilmesi, bir kuruluştaki herkesin hassas ve iş açısından değerli verilere erişimi olduğunda gerçekleşir. Verilere erişimin geniş bir gruba yayılması…

6 min kırmızı

Gelişmiş uç nokta koruması, risk tabanlı uygulama düzeltme eki uygulama ve dizüstü bilgisayar yönetimi: Benzerlikler ve farklılıklar

5 min kırmızı - Bir kuruluşu siber saldırılardan korumak için virüsten koruma yazılımının ve güvenlik duvarının neredeyse yeterli olduğu günler geride kaldı. Truva atları, solucanlar ve kötü amaçlı yazılımlar artık BT ve güvenlik uzmanlarını geceleri uyanık tutan tek siber tehdit değil. IBM Security X-Force Tehdit İstihbarat Endeksi 2023'e göre, üst üste ikinci yıl, olayların %41'inde tespit edilen kimlik avı önde gelen siber tehdit oldu. Saldırıların yüzde yirmi altısı halka açık uygulamalardan yararlandı, bu nedenle saldırganlar bir zayıflık gördüklerinde...

5 min kırmızı

Sanal Özel Bulut (VPC) için Hyper Protect Sanal Sunucular (HPVS) için etkinleştirilen gelişmiş güvenlik ve ölçeklenebilirlik

3 min kırmızı - IBM kısa bir süre önce, Sanal Özel Bulut için Hyper Protect Sanal Sunucularına (VPC için HPVS) yönelik yeni özellikler tanıttı. En önemli güvenlik endişelerini gidermek için oluşturulmuş olan HPVS for VPC, Sanal Özel Bulutunuzdaki verileri ve uygulamaları korumak için gizli bir bilgi işlem ortamı sağlamak üzere tasarlanmıştır. Hyper Protect Sanal Sunucuları, IBM Secure Execution for Linux'a dayalı teknik güvence sağlar, böylece yetkisiz kullanıcıların erişiminin önlenmesi de dahil olmak üzere iş yükleri bulutta korunur. Teknik güvence, ne sistemin ne de bulut yöneticisinin…

3 min kırmızı

spot_img

En Son İstihbarat

spot_img