Sosyal Mühendislik ve Hack
Hemen her bilgisayar kullanıcısının hayali hack konulu filmlerde gördüklerini uygulayabilmektir.
Ancak bu filmlerde bazı noktalar hep atlanır.Bu noktalardan birisi de hackerin hedefini nasıl
belirlediği ve bu hedefe ulaşmakta hangi yöntemleri izlediğidir. Yani filmlerde dakikalar ya da saniyeler içinde kırılan şifreler ve sızılan bilgisayarların mazisinde aslen uzun zaman dilimlerine yayılmış ve çok iyi planlanmış veri toplama süreci yatar.Bunun önemi hack uygulamalarında çok büyüktür.Zira hacker hiç bilmediği açıkları belirleyemediği bir ağa sızamaz. işte bir ağın haritasını çıkartmak (topolojisini çıkartmak), açıklarını ya da zayıf noktalarını belirlemek ve bu açıldan en iyi şekilde kullanabilmek için hacker sosyal mühendislik dediğimiz bir yöntem kullanır. Bu yöntem öyle bir işleyişe sahiptir ki, bir hacker’a hiç şüphe duymadan ağınıza veya kendinize ait, gizli kalması gereken verileri anlatabilirsiniz. “Anlatabilirsiniz” dediğimize
dikkat edin, çünkü sosyal mühendislik aşamalarında hacker’la sıcak temas kurup, yüzyüze veya telefon aracılığıyla konuşmuş oluyorsunuz. Tabii bu noktada hacker’ların içe kapanık, evinden çıkmayan, arkadaş çevresi olmayan ya da tüm Parasını bilgisayar malzemelerine harcayan tipler olmadığını da ortaya çıkıyor.Sosyal mühendislik yöntemi, geçmiş yıllarda çok sıklıkla kullanılan Ve internet bu kadar yaygın olmadığı için de daha çok sıcak temas gerektiren bir uygulamaydı. Ancak şimdilerde veri hırsızlarının müşterileri de yöntemleri de oldukça değişti. Yani’ pazarlamanın internetteki yüzlerinden biri olan spam postaların, bizim adreslerimizi ne şekilde
buldukları da sosyal mühendislik dehalarının yeni bir kazanç yolu yarattıklarının en açık kanıtı.
Peki, bu yöntem nasıl yapılıyor? Daha da önemlisi bu yöntemden korunmak için neler yapılmalı?
işte her yönüyle günümüzün sosyal mühendislik yöntemi ve korunma yolları.Hacker bir saldırı öncesi kendisine çıkar sağlayacak bir av seçmekle işe başlar. Bu avlar,hacker için maddi değer taşıyan ya da paraya çevrilmesi mümkün olan verilerin sahipleri olarak düşünülebilir.