Sosyal Medya Kullanımının Riskleri

Yayınlayan
Onur Arpalı
Yayınlanma tarihi
02-02-2022
Okuma süresi
15 Dakika

Sosyal Medya Kullanımının Riskleri

 

 

Sürekli gelişen teknoloji ile birlikte, insanlar olarak dijital dünya ile gittikçe daha çok birleşiyoruz. Özellikle yeni nesillerde, sanal olarak var olmak hayatın önemli ve kaçınılmaz bir parçası halinde. Bu durum, tıbbi izleme için vücuda yerleştirilen çipler gibi faydalı da olabilir; güvenlik kameraları ile fişleme gibi zararlı da. Sosyal medya ile ise, saklanan ve işlenen bilgi sadece fiziksel özelliklerimiz değil, düşünce ve duygularımız da oluyor. Ve bizler, Cambridge Analytica[1] gibi skandallar sayesinde artık biliyoruz ki bu bilgiler bazı kurum ve kuruluşlar tarafından kendi çıkarları için (politik veya başka amaçlarla) kullanılıyor. Daha da rahatsız edici olan ise bu bilgilerin her zaman istemli bir şekilde paylaşılmıyor (satılmıyor) olması. “The fappening” [2]olarak bilinen meşhur skandalda Hollywood ünlülerine yönelik yapılan phishing saldırıları neticesinde hackerlar 120’den fazla email ve icloud hesabını ele geçirdiler ve orada buldukları bilgilerle oldukça mahrem fotoğrafları internete yaydılar.

Peki bizler nasıl etkileniyoruz? Şahıslar için var olan risklerden bazıları şöyle:

Kimlik hırsızlığı: Taklitçiler sizin bilgilerinizi kullanarak sahte hesaplar açıp, çevrenizden şahsi bilgilerini toplayabilir ya da size zarar verebilirler.

Fotoğrafların uygunsuz kullanımı: Yaşınız ya da görünümünüz nasıl olursa olsun, fotoğraflarınız çalınıp düzenlenebilir ve internetin rahatsız edici kısımlarında paylaşılabilir. Burada kadınlar erkeklere göre daha fazla risk altındalar, fakat çocukların resimlerini bile kullananlar bulunuyor. Bazen bu resimler şantaj için de kullanılabiliyor.

Çocuk istismarcıları: Okul çağındaki çocuklar ve gençler, bilmedikleri kişilerden gelen arkadaşlık isteklerini kabul etmeye, yetişkinlere nazaran daha meyilli oluyorlar. Daha sonra kullanılan mecradaki iletişim yollarıyla sanal veya gerçek hayatta çocuk istismarcılarının kurbanı olabiliyorlar. Bu duruma örnek olarak haberlerde de verilen “mavi balina” adlı sözde oyun verilebilir. Yaşları 12-14 arası değişen çocukları hedef alan bu “oyun”, önceleri sabah erken kalkmak gibi basit görevlerle başlayıp, çocukları yavaş yavaş kendine zarar vermeye, son olarak da intihar etmeye yönlendiriyor. Sadece Rusya’da yaklaşık 200 çocuğun bu oyunun kurbanı olduğu tahmin ediliyor. [3]

Zararlı yazılım paylaşımı: Ele geçirilen sosyal media hesapları genellikle zararlı yazılım yaymak için kullanılır. Çevrenizdeki aile veya arkadaşlarınız hesabınızın ele geçirildiğini bilmeyerek yollanan link, dosya vb. zararlıları kabul edip zarara uğrayabilir.

Fişleme: İletilerinizde veya mesajlarınızda yazdığınız bazı kelimeler, etkileşime geçtiğiniz sayfalar, iletiler kaydedilip sizin bir profiliniz oluşturulmaktadır. Çoğu sosyal medya bu profili ilgi alanlarınızı öğrenip ona göre size reklam göstermek için kullanırlar. Fakat Cambridge Analytica skandalında gördüğümüz üzere, size ait bu bilgilerin kimlere satıldığını ve hangi amaçlarla kullanıldığını bilmek imkansız durumda. Bazı sosyal medya platformlarında çıkarılan profilinizi görmeniz mümkündür. [4]

İş hayatını etkileme: İş başvurusunda bulunduğunuz bir şirket, sosyal medya hesaplarınızı tarayıp, şahsi bilgilerinize erişerek bu bilgiler doğrultusunda sizi işe almama kararı verebilir. Ya da çalıştığınız şirket, paylaştığınız veya beğendiğiniz bir ileti yüzünden işinize son verebilir. Bunlar genellikle resmi olmayan sebeplerdir, çünkü çoğu ülkede sosyal medya için detaylı kanunlar bulunmamaktadır. Gündelik hayatınızda dahi, çalıştığınız şirket sizi sosyal medyadan takip edip nerede olduğunuzu görebilir ve bu bilgileri kullanabilir.

Phishing: Phishing, kurbanın kandırılarak gizli bilgilerini ele geçirmeye yönelik saldırılara verilen addır. Bu saldırılarda genellikle gündelik hayatta kullanılan firma veya hizmetlerden gelen emaillere çok benzeyen mailler ile sahte sitelere yönlendirilerek, kurbandan kullanıcı ve parola bilgilerini girmeleri istenmektedir. Nadiren de olsa, saldırılar telefon ile arayarak karşıdakini korkutma / aceleye getirme yoluyla da yapılabilir.

Depresyon / Sahte gerçeklik duygusu: Bazı insanlar, şahsi sosyal medya hesaplarından yaptıkları paylaşımlarla, reklamlar ve sponsorluk gelirleriyle geçimlerini sağlamaktadırlar. Çoğunlukla paylaşımlarını dikkatlice düzenleyip, sanki hayatlarında her şey mükemmel gibi göstermektedirler. Bu kişiler yaşadıkları zorlukları, güçlükleri paylaşmadıkları için özellikle çocuklar ve gençler kendi hayatlarını bu düzenlenmiş paylaşımlarla kıyaslayarak gündelik hayatın normal akışını sanki anormal bir durummuş gibi algılamaya gidebilirler. Herkesin hayatı güzelken neden benim sorunlarım var düşüncesi özellikle ergenlik çağında depresyona götürebilmektedir.

Tıpkı insanlar gibi, sosyal medya şirketler için de olmazsa olmaz duruma gelmiştir. Haliyle, şirketler için de bazı riskler barındırmaktadır. Bu risklerden bazıları aşağıdaki gibidir:

Troller: Yapılan bir duyuru, reklam vb. paylaşımların yorum kısımlarına konuyu saptıran yorumlar, hakaretler vb. yapan kişiler olabilir. Bu kişiler yaptıkları yorumların getirdiği tepkilerden haz duyan rastgele kişiler de olabilir, rakipleriniz tarafından parayla tutulmuş kişiler de.

Marka taklidi: Şirkete ait bilgi ve resimler ile açılan sahte hesaplar bulunabilir, bunlar firmanın itibarına zarar verebilirler.

Veri sızıntısı: Çalışanlardan bazılarının iş ortamından yaptıkları paylaşımlarda dışarıya görünmesi istenmeyen bilgiler sızabilir. Ya da çalışanların şirket bilgisayarına farkında olmadan zararlı yazılım indirmesi, phishing kurbanı olması vb. durumlarda firmaya çok ciddi zararlar verilebilir.

İnsan hatası payı oldukça büyük olduğundan, tüm bu risklerden %100 korunma sağlayan bir yöntem bulunmamaktadır. Lakin riskleri en düşük seviyeye indirmek için önlemler alınabilir.

İlk adım kullanılan hesaplarda sağlam şifreler kullanmaktır. Maalesef birçok insan doğum yılları veya 1234 gibi oldukça basit şifreler kullanmakta ve hackerlara kolay hedef olmaktadır. Mümkün mertebe şifreler rakam, harf ve sembollerin bir karışımı olmalı, hem küçük hem büyük harf içermelidir. Ne kadar karmaşık olurlarsa kırılması da o kadar zor olur. Ayrıca bazı sosyal mecralar 2-adımlı doğrulama sistemi kullanmaktadır. Bu sistem hesabınıza her erişim sağlanmaya çalışıldığında cep telefonunuza bir sms gönderip oradan gelen kodu girmenizi istemektedir, o kod girilinceye kadar da hesaba erişim vermemektedir. Sırf bu sistem bile hesapların ele geçirilmesini önemli ölçüde azaltmaktadır.

Bir diğer önemli nokta bilinmeyen kişilerden gelen arkadaşlık / bağlantı isteklerini kabul etmemektir. Ele geçirilmiş ya da sahte hesaplar phishing saldırıları, zararlı yazılım paylaşımı ve cinsel teşhir için kullanılabilir. Ayrıca bağlantı sağlanılan internet ağının güvenliğine de dikkat edilmelidir, café pastane vb. halka açık yerlerde güvenlik oldukça düşüktür ve saldırı olasılığı daha yüksektir.

Her ne kadar internet tarayıcıları artık kendi güvenlik önlemleri ile birlikte geliyor olsalar da, kendinize bir güvenlik yazılımı edinmeniz gereklidir. Bu, şirketler için özellikle elzemdir, çünkü sürekli olarak sistemleri ve kullanıcıları saldırı altında olacaktır. Başarılı bir saldırı durumunda kaybı azaltmak için de önlemler alınmalı, kritik bilgiler yedeklenerek (bazen yedeğin de yedeği alınarak) güvenli bir şekilde saklanmalıdır. Bunlara ek olarak, düzenli aralıklarla tüm çalışanlara siber güvenlik farkındalık eğitimi yapılmalı, çalışanlara durumun ciddiyeti öğretilmelidir. Böylesi dijital bir dönemde, bu eğitimler yangın tatbikatları gibi standart hale gelmelidir.

Şahıslar ayrıca sosyal medya hesaplarının gizlilik ayarlarını da düzenlemelidir. Çoğu mecrada bu ayarlar standart olarak halka açık olmakta, tüm bilgileri herkese göstermektedir. Yeni bir hesap açıldığında ilk iş bu ayarların şahsi tercihlere göre düzenlenmesi olmalıdır.

Son olarak her zaman bir linke tıklamadan önce onun nereye götürdüğüne bakılmalı ve bir paylaşım yapılmadan önce iki kere düşünülmelidir. Çünkü bir defa internete düşen içerik, her daim orada kalacaktır.

Diğer Blog Yazıları_

Sosyal Medya Kullanımının Riskleri
Sosyal Medya Kullanımının Riskleri
Infraskope Server ve Özellikleri
Infraskope Server ve Özellikleri
Kritik Sunucular Üzerindeki Aktivitelerin Loglanması
Kritik Sunucular Üzerindeki Aktivitelerin Loglanması
Kurumlarda Ağ Güvenlik Stratejileri
Kurumlarda Ağ Güvenlik Stratejileri
WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)
WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)
Log Yönetiminde Ajanlı/Ajansız Çözümler
Log Yönetiminde Ajanlı/Ajansız Çözümler
Herkesin aklındaki soru: Yapay Zeka Nedir?
Herkesin aklındaki soru: Yapay Zeka Nedir?
Discovery of DLL Hijack on Trend Micro AntiVirus+ | CVE-2018-18333
Discovery of DLL Hijack on Trend Micro AntiVirus+ | CVE-2018-18333
Web Cache Poisoning
Web Cache Poisoning
XML EXTERNAL ENTITY INJECTION AND OOB (OUT-OF-BAND) DATA RETRIEVAL
XML EXTERNAL ENTITY INJECTION AND OOB (OUT-OF-BAND) DATA RETRIEVAL
ARP Poisoning
ARP Poisoning
Cross-Site Request Forgery (CSRF) Zafiyeti
Cross-Site Request Forgery (CSRF) Zafiyeti
SSRF (Server Side Request Forgery)
SSRF (Server Side Request Forgery)
BlueBorne
BlueBorne
Server Side Template Injection Nedir?
Server Side Template Injection Nedir?
Linux Restricted Shell Atlatma Teknikleri
Linux Restricted Shell Atlatma Teknikleri
Discovery of Sandbox Escape on Comodo Container(Antivirus&Firewall)
Discovery of Sandbox Escape on Comodo Container(Antivirus&Firewall)
SDR-Sharp Kullanımı
SDR-Sharp Kullanımı
Log Yönetimi | Log Management | Veritabanı Log | Siem
Log Yönetimi | Log Management | Veritabanı Log | Siem
Cyber Kill Chain, Bir Siber Saldırının Yaşam Döngüsü
Cyber Kill Chain, Bir Siber Saldırının Yaşam Döngüsü
Phishing Nedir?
Phishing Nedir?
“GOLD” Affix Phishing Attack
“GOLD” Affix Phishing Attack
Sızma Testi ve Ödül Avcılığı Hizmetleri
Sızma Testi ve Ödül Avcılığı Hizmetleri
Güvenilir Olarak CAPTCHA Yapılandırılması
Güvenilir Olarak CAPTCHA Yapılandırılması
Basit Kriptolojiden Günümüze Evrilişi
Basit Kriptolojiden Günümüze Evrilişi
Dosya Sistem Analizinin Önemi
Dosya Sistem Analizinin Önemi
HTTP Request Smuggling (HTTP İstek Kaçakcılığı) Nedir?
HTTP Request Smuggling (HTTP İstek Kaçakcılığı) Nedir?
KVKK Kapsamında Veri Keşfi Maskeleme ve Şifreleme
KVKK Kapsamında Veri Keşfi Maskeleme ve Şifreleme
Sosyal Medya Kullanımının Riskleri
Sosyal Medya Kullanımının Riskleri
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?
Start Up Kültürü
Start Up Kültürü
Sigma Kuralları ile SIEM Ürünlerinde Tehdit Avı
Sigma Kuralları ile SIEM Ürünlerinde Tehdit Avı
Kritik Altyapılar ve SCADA Güvenliği
Kritik Altyapılar ve SCADA Güvenliği
Zararlı Yazılım Analiz Teknikleri
Zararlı Yazılım Analiz Teknikleri
Uzaktan Çalışma Modellerinde Siber Güvenlik Riskleri
Uzaktan Çalışma Modellerinde Siber Güvenlik Riskleri
Pandemi Sürecinde Siber Güvenlik Riskleri
Pandemi Sürecinde Siber Güvenlik Riskleri
SOC Nedir ve SOC Merkezleri Nasıl Çalışır?
SOC Nedir ve SOC Merkezleri Nasıl Çalışır?
PHISHING Hakkında Her şey
PHISHING Hakkında Her şey
Sosyal Mühendislik Nedir?
Sosyal Mühendislik Nedir?
Siber Hijyen
Siber Hijyen
Adli Bilişim (Digital Forensic) Nedir?
Adli Bilişim (Digital Forensic) Nedir?
DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
FAIL2BAN İLE SSH BRUTE FORCE SALDIRILARINI ÖNLEME
FAIL2BAN İLE SSH BRUTE FORCE SALDIRILARINI ÖNLEME
BULK EXTRACTOR ARACIYLA DİSK İNCELEME
BULK EXTRACTOR ARACIYLA DİSK İNCELEME
SolarWinds Vaka Analizi
SolarWinds Vaka Analizi
Frida ile SSL Pinning Bypass
Frida ile SSL Pinning Bypass
COOKİE Nedir? Nasıl Çalışır?
COOKİE Nedir? Nasıl Çalışır?
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
Dridex Bankacılık Trojanı Teknik Analiz Raporu (TR)
Dridex Bankacılık Trojanı Teknik Analiz Raporu (TR)
Adwind Rat Technical Analysis Report (ENG)
Adwind Rat Technical Analysis Report (ENG)
SOC Nedir, Firmalar İçin Neden Önemlidir?
SOC Nedir, Firmalar İçin Neden Önemlidir?
Blockchain Nedir?
Blockchain Nedir?
İşlemcilerin Koruma Mekanizması ve Koruma Mekanizmasının Atlatılması
İşlemcilerin Koruma Mekanizması ve Koruma Mekanizmasının Atlatılması
Active Directory Güvenlik İpuçları
Active Directory Güvenlik İpuçları
Nisan 2022 Siber Güvenlik Bülteni
Nisan 2022 Siber Güvenlik Bülteni
Mavi Takım Üyeleri İçin Windows Core Process
Mavi Takım Üyeleri İçin Windows Core Process
Kişiler İçin Bilgi Güvenliği Rehberi
Kişiler İçin Bilgi Güvenliği Rehberi
DDoS Nedir?
DDoS Nedir?
C Dilinde Dosya Yönlendirmeleri (IO Redirection)
C Dilinde Dosya Yönlendirmeleri (IO Redirection)
Microsoft Teams — Cross Site Scripting (XSS) Bypass CSP Report
Microsoft Teams — Cross Site Scripting (XSS) Bypass CSP Report
Siber İstihbarat ve Siber Tehdit İstihbaratı
Siber İstihbarat ve Siber Tehdit İstihbaratı
JWT Saldırıları
JWT Saldırıları
CVE-2022–36446 — Webmin 1.996 — Remote Code Execution (RCE — Authenticated) During Install New Packages
CVE-2022–36446 — Webmin 1.996 — Remote Code Execution (RCE — Authenticated) During Install New Packages