Yemleme ( “phishing”) Hazırlayanlar



Yüklə 0,54 Mb.
Pdf görüntüsü
səhifə25/40
tarix19.12.2023
ölçüsü0,54 Mb.
#184619
1   ...   21   22   23   24   25   26   27   28   ...   40
Yemleme PhНshНng

5.2 
Teknik ÇalıĢmalar 
2005 yılında, Kanada’da Teknoloji ve ġebeke Yönetimi adlı bir çalıĢma grubu 
tarafından yayımlanan “ĠDEP’in Önlenmesi: Daha Güçlü, Daha Güvenli bir Ġnternet” 
adlı raporda, ĠDEP ve yemlemeyle mücadele konusunda ĠSS ve diğer Ģebeke 
iĢletmecileri için en iyi uygulamalar ve tavsiyelere yer verilmektedir. Buna göre, ĠSS 
ve diğer Ģebeke iĢletmecileri, 
1. 
25 numaralı portun
53
kullanımını sınırlandırmalı, mümkünse tamamen 
engellemeli, 
50
ITU, 2007, 
“Meksika’nın Ġstem dıĢı E-Posta ve Yemlemeyle Mücadele Faaliyetleri üzerine bir 
Güncelleme”, Rapor, s.3 
51
Singh, T., 2007, 
“Siber Mevzuat ve Bilgi Teknolojileri”, s.13, http://www.indlii.org/CyberLaw.aspx 
(SET: 10.02.2011) 
52
ABD Senatosu, 1999, 
“Siber GecekondulaĢmaya KarĢı Tüketicinin Korunması Kanunu”


39 
2. 
Tüm SMTP sunucuları üzerinde e-posta geçerlilik doğrulaması yapmalı, 
3. K
ötücül yazılım taĢıdığı bilinen “.pif”, “.scr”, “.exe” and “.vbs” gibi belli bazı dosya 
uzantılarına sahip veya içerik itibariyle güvenilir bulunmayan e-posta eklerini 
engellemeli, 
4. 
“Teslim edilemedi” bilgisini sadece yasal e-postalar için göndermeli, 
5. 
Tüm alan adlarının, DNS kayıtlarının ve bunların karĢılığı olan IP adreslerinin tam, 
doğru ve güncel halini tutmalı, 
6. 
Tüm umumi olarak yönlendirilebilen ve Ġnternete açık IP adreslerinin uygun ve 
güncel ileri ve geri DNS kayıtlarının olmasını sağlamalı, 
7. 
Yanıltıcı ve sahte baĢlıklar taĢıyan e-postaların gönderimini engellemeli,
8. Ola
ğan üstü durumları ve bunların kaynağını tespit edebilmek amacıyla sürekli 
Ģebekeye gelen ve Ģebekeden çıkan trafiği izlemeli, 
9. 
ġebeke bileĢenleri etkin Ģekilde yönetebilmek ve ĠDEP kaynağı olmalarını 
engelleyebilmek için etkili ve güncel süreçlere sahip olmalı, 
10. 
Diğer Ģebeke iĢletmecilerinin baĢına gelen olağanüstü durumlara yerinde 
müdahale edebilmek için uygun süreçlere sahip olmalı, 
11. 
Güvenlik politika ve prosedürleri hakkında abonelerini bildirmelidirler. 
Ayrıca, tüm alan adı kayıt kurumları ve alan adı barındırma hizmeti sunan 
iĢletmeciler, e-posta gönderici kimliklerinin doğrulanmasında kullanılmak üzere 
SPFv1
54
bilgilerini yayımlamalıdır. 
Benzer Ģekilde, 2006 yılında, ĠDEP ve yemleme konusunda faaliyetler yürüten önemli 
STK
’lardan olan APWG ve MAAWG iĢbirliği halinde “Yemlemeyle Mücadelede ĠSS 
ĠĢletmecileri ve E-posta Hizmeti Sağlayıcıları Ġçin En Ġyi Uygulamalar” adlı bir rapor 
yayımlamıĢtır. Söz konusu raporda, ĠSS iĢletmecilerinin, yemleme saldırılarına maruz 
kalan bireysel Ġnternet kullanıcıları ve çoğunluğu finans sektöründe yer alan kurumsal 
Ġnternet kullanıcılarının yoğun Ģikâyetlerine hedef olduğundan bahsetmekte ve 
MAAWG üyesi olan ĠSSler tarafından bu sorunun çözümünde kullanılan teknik 
yöntemleri özetlemektedir. Bu yöntemler Ģunlardır: 
53
25 numaralı port: Üzerinde SMTP (Simple Mail Transfer Protocol) çalıĢan, kimlik doğrulaması 
yapmayan porttur.
54
SPFv1 (Sender Policy Framework version 1), IETF tarafından yayımlanan bir e-posta gönderici 
kimlik doğrulama standardıdır.


40 
ĠSS tarafından iĢletilen Ģebekenin en dıĢında yer alan e-posta sunucusunda 
yemleme amaçlı Ġnternet sayfalarını barındırdığı bilinen sitelerin IP adresi, URL 
adres
i veya alan adlarından oluĢan kara listelere göre filtreleme yapılması
55
Güvenilir olmayan kaynaklardan gelen resimlerin gizlenmesi veya URL 
bağlantılarının pasifleĢtirilmesi 
Güvenilir ve güvenilir olmayan kaynaklardan gelen e-postalara son kullanıcıları 
uyarıcı ipuçları içeren simge veya notlar eklenmesi 
Son kullanıcılara, kullanmakta oldukları Ġnternet tarayıcısına eklenti yapılabilen ve 
güvenilir olmayan URL adreslerini tespit ederek kullanıcıları uyaran yazılımların 
ĠSS tarafından sağlanması veya kullanıcıların bunları kullanmaları konusunda 
teĢvik edilmesi 
ġebekeden çıkan yemleme mesajlarını engellemek için içerik filtreleme 
sistemlerin kullanılması 
Pharming ve DNS 
ön belleğinin zehirlenmesine karĢı Ek-A’da özetlenen DKIM 
gibi sertifika geçerliliğini denetleyen yöntemlerin kullanılması ve DNS altyapısının 
güncelliğinin sağlanması 
Yemleme il
e ilgili sorunlar için müĢteri destek ve ihbar merkezi oluĢturulması 

Yüklə 0,54 Mb.

Dostları ilə paylaş:
1   ...   21   22   23   24   25   26   27   28   ...   40




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin