Tablo 3.4. 2007-
2010 Yemleme Ġstatistikleri
2007
2008
2009
2010
(Oca-Haz)
Yemleme saldırılarında en fazla
hedef
alınan sektör
[Veri yok.]
Finans
(%88)
Finans
(%61)
Finans
(%49)
En fazla yemleme URL’si
barındıran ülke
ABD
(%29)
ABD
(%20)
Romanya
(%17)
Romanya
(%19)
Yemleme
saldırısı düzenleyenlerin
en fazla
bulunduğu ülke
Ġspanya
(%15)
Ġspanya
(%15)
Brezilya
(%24)
Brezilya
(%24)
Kaynak: IBM, X-
Force Eğilimler ve Riskler Raporu 2007, 2008, 2009, 2010
Tablo 3.4
’e göre, en fazla yemleme URL’si barındıran ülke 2007 ve 2008 yıllarında
ABD, 2009 ve 2010 yıllarında ise Romanya’dır. 2009 yılı verileri detaylı
incelendiğinde ise, en fazla yemleme URL’si barındıran diğer ülkeler ġekil 3.2’de
görüntülenmektedir.
26
ġekil 3.2. En Fazla Yemleme URL’si Barındıran Ülkeler
Kaynak: IBM, X-
Force Eğilimler ve Riskler Raporu 2009
Tablo 3.4
’e göre, yemleme saldırısı düzenleyenlerin en fazla bulunduğu ülke 2007 ve
2008 yıllarında Ġspanya, 2009 ve 2010 yıllarında ise Brezilya’dır. 2009 yılı verileri
detaylı incelendiğinde ise, ülkemizin de yaklaĢık %3’lük bir pay ile yemleme saldırısı
düzenleyenlerin en fazla bulunduğu diğer ülkeler arasında olduğu görülmektedir.
(ġekil 3.3)
ġekil 3.3. Yemleme Saldırısı Düzenleyenlerin En Fazla Bulunduğu Ülkeler - 2009
Kaynak: IBM, X-
Force Eğilimler ve Riskler Raporu 2009
27
3.2
Yakın Geleceğe Dair Eğilimler
Ġlk kez 1996 yılında gözlenen ve 2000’li yıllarda gerek kiĢisel bilgisayarların gerekse
internetin kullanımının artması ile birlikte yoğunlaĢan yemleme saldırılarının, yakın
gelecekte de siber saldırganlarca teknik yönden geliĢtirilerek devam edeceği
öngörülmektedir. IP protokolü üzerinden ses iletimini sağlayan VoIP ve mobil
telefonlar üzerinden hızlı Ģekilde internet eriĢimi sağlayan 3G vb. teknolojilerin
kullanımı arttıkça, yemleme saldırılarının da yoğunlukla “vishing” ve “smishing”
türünde olacağı ve kötücül yazılımların mobil cihazlar yoluyla yayılacağı
beklenmektedir.
Mobil telefonları ve kiĢisel mobil cihazları yemleme saldırıları için cazip hale getiren
bazı unsurlar;
Sıklıkla kaybolan veya çalınan mobil cihazlarda bulunan telefon numaraları, e-
posta adresleri, fotoğraflar gibi kiĢisel verilerin kolaylıkla ele geçirilebilmesi
27
,
Ġnternet eriĢimine imkân veren bazı mobil telefonlarda, e-postalarda bulunan URL
adreslerinin, söz konusu adreslere bağlanılmadan görüntülenememesi,
dolayısıyla sahte olup olmadığının anlaĢılamaması
28
,
Ġnternet eriĢimine imkân veren bazı mobil telefonlarda, internet tarayıcıları
üzerinde bağlanılmak istenen internet sitelerine ait URL adreslerinin tamamının
görüntülenememesi, dolayısıyla sahte olup olmadığının anlaĢılamaması
29
,
Dokunmaya duyarlı (dokunmatik) ekrana sahip mobil telefon kullanıcılarının,
b
ağlanmak istedikleri internet sitesinin URL adresini dokunmatik ekran üzerinde
yazmak yerine e-
postalarda bulunan bağlantılara girmeyi tercih etmeleri
30
olarak sıralanabilmektedir.
27
McAfee, 2006, a.g.e., s. 15
28
Sophos, 2008, “Güvenlik Tehdit Raporu: 2009”, s. 11
29
Sophos, y.a.g.e.
30
Sophos, y.a.g.e.
|