i
YEMLEME ( “PHISHING”) Hazırlayanlar Mustafa ÜNVER
Daire BaĢkanı
AyĢe Gül MĠRZAOĞLU
BiliĢim Uzman Yardımcısı
Bilgi Teknolojileri ve Koordinasyon Dairesi BaĢkanlığı
ġubat 2011
i
Bu çalıĢma Bilgi Teknolojileri ve ĠletiĢim Kurumunun görüĢlerini yansıtmaz. Sorumluluğu
yazarlarına aittir. Yayın ve referans olarak kullanılması Bilgi Teknolojileri ve ĠletiĢim
Kurumunun iznini gerektirmez.
i
TEġEKKÜR Bu raporun hazırlanması esnasında sunmuĢ oldukları kıymetli görüĢ ve
değerlendirmeleri ile raporun Ģekillenmesine büyük katkıda bulunan Sayın Cafer
CANBAY’a ve Sayın M.Salim KETEVANLIOĞLU’na teĢekkür ederiz.
i
ĠÇĠNDEKĠLER
s.
ĠÇĠNDEKĠLER ............................................................................................................... i
KISALTMALAR ........................................................................................................... iii
ġEKĠLLER LĠSTESĠ ..................................................................................................... v
TABLOLAR LĠSTESĠ .................................................................................................. vi
1
GĠRĠġ ................................................................................................................... 1
2
YEMLEME NEDĠR?.............................................................................................. 2
2.1
Yemlemenin Tanımı ....................................................................................... 2
2.2
Yemleme Saldırılarında Kullanılan Yöntemler................................................ 3
2.2.1 Aldatma yoluyla yemleme .......................................................................... 4
a.
Ġstek dıĢı haberleĢme kanalıyla aldatma .................................................... 4
b.
Açılır pencereler kanalıyla aldatma .......................................................... 12
c.
Arama motoru kanalıyla aldatma ............................................................. 15
2.2.2 Teknik yoldan yemleme ........................................................................... 16
a.
“Ortadaki adam” tekniği ........................................................................... 16
b.
Kötücül yazılım kullanma ......................................................................... 18
3
YEMLEMENĠN GELĠġĠMĠ ................................................................................... 21
3.1 2007-
2010 Yemleme Ġstatistikleri ................................................................. 21
3.2
Yakın Geleceğe Dair Eğilimler ..................................................................... 27
4
ULUSLARARASI KURUMLA
RIN ÇALIġMALARI ............................................... 28
4.1
Ekonomik ĠĢbirliği ve Kalkınma TeĢkilatı (OECD) ........................................ 28
4.2
Uluslararası Telekomünikasyon Birliği (ITU) ................................................ 31
4.3
Avrupa Birliği (AB) ........................................................................................ 32
4.4
Uluslararası UzlaĢmalar Bankası ve Basel Bankacılık Denetim Komitesi .... 33
4.5
Uluslararası Boyutta ÇalıĢan Sivil Toplum KuruluĢları ................................. 34
4.6
Diğer ÇalıĢmalar .......................................................................................... 35
5
ÜLKE UYGULAMALARI ..................................................................................... 36
ii
5.1
Mevzuat ÇalıĢmaları .................................................................................... 36
5.2
Teknik ÇalıĢmalar ........................................................................................ 38
5.3
Diğer ÇalıĢmalar .......................................................................................... 40
6
ÖZEL SEKTÖR KURULUġLARININ ÇALIġMALARI ......................................... 43
7
TÜRKĠYEDEKĠ DURUM ..................................................................................... 44
7.1 Yemleme
Saldırılarının Önlenmesine Yönelik Tedbirler ............................... 44
7.1.1 Yasal Tedbirler ......................................................................................... 44
7.1.2
Diğer Tedbirler ......................................................................................... 51
7.2
Yemleme Saldırılarının Sonrasında Uygulanabilecek Yaptırımlar................ 57
8
SONUÇ VE ÖNERĠLER ..................................................................................... 61
EK-A ......................................................................................................................... 63