Ana icerigi atla

Sosyal Mühendislik Saldırıları ve Korunma Yolları

Siber Güvenlik5 Nisan 2026

En gelişmiş güvenlik duvarı, en güçlü şifreleme, en sıkı erişim kontrolleri — hiçbiri bir çalışanın telefonda "IT departmanındanım, parolanızı doğrular mısınız?" diyen birine parolasını söylemesini engelleyemez. İşte bu yüzden sosyal mühendislik, saldırganların tercih ettiği en etkili yöntemlerden biri. Teknik bilgi gerektirmez, pahalı araçlara ihtiyaç duymaz ve çoğu zaman başarılı olur. Siber saldırıların önemli bir kısmı bir şekilde sosyal mühendislik içeriyor — ya doğrudan bir manipülasyon saldırısı ya da teknik saldırıyı tamamlayan bir kimlik doğrulama atlatma adımı olarak. Sosyal Mühendislik Nedir? Sosyal mühendislik, teknik sistemler yerine insan psikolojisini istismar ederek bilgi toplama, erişim elde etme veya belirli eylemleri gerçekleştirme sanatıdır. Saldırgan, kurbanın güvenini kazanır, otoriteye uyma eğilimini kullanır, aciliyet yaratır veya merakını istismar eder. Bu saldırılar başarılı çünkü insan doğasının temel özelliklerini hedefler: yardımsever olma isteği, otoriteye saygı, sorun yaşamaktan kaçınma, hatasız görünme arzusu. Sosyal Mühendislik Saldırı Türleri 1. Phishing (Oltalama) En yaygın tür. Sahte e-postalar aracılığıyla kurbanı sahte bir siteye yönlendirerek giriş bilgilerini çalma. Örnek: "Banka hesabınız askıya alındı. 24 saat içinde aşağıdaki linke tıklayarak doğrulamazsanız hesabınız kalıcı olarak kapatılacaktır." Link, gerçeğine çok benzeyen sahte bir banka sitesine götürür. 2. Spear Phishing (Hedefli Oltalama) Belirli bir kişiyi hedef alan, kişiselleştirilmiş phishing saldırısı. Saldırgan kurban hakkında ön araştırma yapar (LinkedIn, sosyal medya), sonra ona özel bir mesaj hazırlar. Örnek: "Merhaba Ayşe Hanım, geçen hafta katıldığınız İstanbul'daki konferans için fotoğrafları paylaşıyorum." Link sahte bir dosya paylaşım sitesine gider, tıklayan kişinin bilgisayarına zararlı yazılım bulaşır. 3. Whaling (Balina Avı) Üst düzey yöneticileri (CEO, CFO) hedef alan spear phishing. Kazançlar yüksek olduğu için saldırganlar bu tür saldırılara çok zaman ayırır. Örnek: Şirketin CFO'suna CEO'dan geliyormuş gibi e-posta: "Acil bir satın alma için şu hesaba 500.000 dolar göndermen gerekiyor. Detaylar gizli, kimseyle konuşma." Gerçek CEO'nun e-postasıyla birebir benzer bir adresten gönderilir. 4. Vishing (Sesli Phishing) Telefon araması üzerinden manipülasyon. "Bankanızdan arıyorum, hesabınızda şüpheli işlem gördük" gibi senaryolarla kurbanı parola veya doğrulama kodu vermeye ikna etme. 2026 trendi: AI ile ses klonlama teknolojisi sayesinde saldırganlar CEO'nun sesini taklit ederek finans departmanını arayabiliyor. "Merhaba Mehmet, ben Ahmet Bey. Acil bir ödeme var, şu hesaba transfer yap." 5. Smishing (SMS Phishing) SMS üzerinden gönderilen zararlı mesajlar. Özellikle sahte kargo bildirimleri ve vergi dairesi uyarıları yaygın. Örnek: "e-Devlet: Trafik cezanız mevcut. Ödemek için tıklayın: [sahte link]" 6. Pretexting (Bahane Uydurma) Saldırganın, kurbandan bilgi almak için sahte bir senaryo oluşturması. "Ben yeni bir BT personeliyim, sistemi kontrol ediyorum, parolanızı doğrular mısınız?" gibi. 7. Baiting (Yemleme) Kurbanın merakını veya çıkar düşüncesini kullanma. Ofis çevresine bırakılmış "Maaş Bilgileri 2026" etiketli USB bellek, merak edip takan kişinin bilgisayarına zararlı yazılım yükler. 8. Tailgating (Peşine Takılma) Fiziksel sosyal mühendislik. Kart okuyucudan geçmeyen bir kişinin, başkasının peşine takılarak güvenli alana girmesi. "Elim dolu, kapıyı tutabilir misiniz?" klasik örnektir. 9. Quid Pro Quo (Karşılıklılık) "Senin için şunu yapayım, sen de benim için bunu yap" yaklaşımı. "Ücretsiz antivirüs kurulumu yapıyorum, şifrenizi söyler misiniz bir kontrol edeyim." 10. Watering Hole (Sulak Alan) Hedef grubun sıklıkla ziyaret ettiği bir web sitesine zararlı yazılım yerleştirme. Endüstri forumları, mesleki platformlar, sektör haber siteleri bu saldırıların favorisi. Neden Sosyal Mühendislik Bu Kadar Etkili? İnsan psikolojisindeki bazı temel eğilimler, saldırganlar için tabi bırakılabilir kaldıraçlardır: Otoriteye uyma: İnsanlar, yetkili görünen kişilerin taleplerini sorgulamadan yerine getirme eğilimindedir. "CEO'dan" gelen bir e-posta, özel olarak incelenmeden yanıtlanır. Yardımseverlik: Çoğu insan yardımsever olmak ister. "Yeni başladım, sistem hesabımı kuramadım, bana yardım edebilir misin?" talebi çoğu zaman kabul görür. Aciliyet: Aciliyet hissi, rasyonel düşünmeyi engeller. "Şimdi hemen yapman gerek" baskısı altında insanlar prosedürü atlar. Korku: "Hesabınız kapanacak", "Yasal işlem başlatılacak" gibi tehditler paniği tetikler ve kurban hızlı karar vermek zorunda hisseder. Güven: Tanıdık bir marka, yakın bir arkadaşın adı, aşina bir logo — bunlar şüpheyi devre dışı bırakır. Merak: "Fotoğraflarınıza kim baktı", "Bu videoyu görmelisin" gibi merak uyandıran mesajlar tıklanma oranını artırır. Sosyal Mühendislik Saldırılarından Nasıl Korunulur? Bireysel Korunma Şüpheye kapılmayı doğal bir refleks haline getirin. Beklenmeyen e-postalar, telefon aramaları ve mesajlar varsayılan olarak şüpheyle karşılanmalı. Özellikle aciliyet içeren, kişisel bilgi talep eden veya finansal işlem isteyen iletişimler. Kimlik doğrulama alışkanlığı. Biri telefonda bilgi talep ediyorsa, "Ben sizi sonra arayayım" deyin ve bağımsız olarak o kurumun resmi numarasını bulup arayın. Link tıklamadan önce kontrol. E-posta içindeki linkin üzerine gelin (tıklamadan) ve URL'i kontrol edin. banka.com ile banka-guvenlik.com farklı sitelerdir. MFA kullanın. Parolanız çalınsa bile, ikinci faktör (authenticator uygulaması) olmadan giriş yapılamaz. Kişisel bilgileri sosyal medyada sınırlayın. Doğum tarihi, annenizin kızlık soyadı, evcil hayvanın adı — bunlar güvenlik sorusu cevapları olarak kullanılır. Kurumsal Korunma Çalışan eğitimi. Yılda bir sunum değil, düzenli, gerçek örneklerle yapılan sürekli eğitim. Aylık kısa hatırlatmalar, üç ayda bir derinlemesine eğitim. Phishing simülasyonu. Kontrollü sahte phishing e-postaları göndererek çalışanların tepkisini ölçün. Kimler tıkladı, kimler raporladı? Bu, eğitim etkinliğinin gerçek testidir. Prosedür ve protokoller. Finansal işlemler için çift onay. Hassas bilgi taleplerinde belirli bir doğrulama prosedürü. "CEO'dan acil transfer talebi" geldiğinde mutlaka telefonla doğrulama. Açık iletişim kültürü. Çalışanlar, şüpheli bir durumla karşılaştıklarında rapor etmekten çekinmemeli. "Hata yapan cezalandırılır" kültürü yerine "fark eden ödüllendirilir" kültürü oluşturun. Teknik önlemler. E-posta güvenlik filtresi, DMARC/SPF/DKIM kayıtları, güvenlik duvarı URL filtrelemesi, endpoint protection. Olay müdahale planı. Bir sosyal mühendislik saldırısı başarılı olduğunda ne yapılacak? Hangi hesaplar önce kapatılacak? Kim bilgilendirilecek? Bu soruların cevabı önceden hazırlanmış olmalı. Sonuç Sosyal mühendislik, siber güvenliğin en zor meydan okumalarından biridir çünkü düzeltilecek bir kod satırı veya yamalanacak bir açık değildir — insan doğasının kendisidir. Ama doğru farkındalık, prosedürler ve kültür ile bu saldırılar büyük ölçüde etkisiz kılınabilir. Unutmayın: en güçlü güvenlik duvarı bilinçli bir çalışandır. En zayıf güvenlik duvarı da bilinçsiz bir çalışandır. Diyarbakır'da çalışan farkındalık eğitimi ve phishing simülasyonu hizmetleri için VefaSoft ile iletişime geçebilirsiniz.

İlgili Yazılar:

Siber Saldırı Türleri: Phishing'den Ransomware'e Tam Liste Çalışan Siber Güvenlik Farkındalık Eğitimi Neden Şart? Siber Güvenlik Nedir? 2026 Rehberi KOBİ'ler İçin Siber Güvenlik: Nereden Başlamalı?