Hayatta tahammül edemediğim iki şey var: yavaşlık ve aptallık.

Telefon

Telefon yazarsak susmaz 🙃

E-Posta

serkan.osna@gmail.com

Adres

Eskişehir

Social

Adli Bilişim

Phishing (Oltalama) Nedir ve Nasıl Korunurum?

Phishing (Oltalama) Nedir ve Nasıl Korunurum?

Phishing Saldırı Metodolojileri ve Hukuki Sorumluluklar: Derinlemesine Teknik Analiz

Phishing saldırıları, dijital dünyanın en yaygın ve zararlı tehditlerinden biri olarak hukuk profesyonellerinin de dikkatle üzerinde durması gereken bir alan haline gelmiştir. Özellikle kişisel ve kurumsal bilgilerin çalınması yoluyla finansal ve itibar kayıplarına neden olan bu saldırılar, teknik açıdan karmaşık yöntemler içermekte ve hukuki boyutları bakımından önemli sorumluluklar doğurmaktadır. Bu yazıda, phishing metodolojilerinin teknik temellerini işlerken, beraberinde getirdiği hukuki sorumlulukları da detaylı olarak ele alacağız.

Phishing saldırıları günümüzde sadece standart e-posta oltalarından ibaret değildir. Teknik donanımı yüksek saldırganlar, sosyal mühendislik tekniklerini, zararlı yazılımları ve ileri seviye sahtecilik yöntemlerini harmanlayarak yüksek başarı oranlarına ulaşabilmektedir. Bu kapsamda phishing saldırılarını anlayabilmek için temel olarak aşağıdaki teknik metodolojiler üzerinde durulmalıdır:

  • Lisanssız E-posta ve Alan Adı Spoofing: Sahte görünümlü e-posta adresleri ve alan adları kullanılarak kurbanların güveninin kazanılması hedeflenir.
  • URL Maskesi ve Phishing Siteleri: Orijinal web sitelerinin neredeyse birebir kopyaları olan sahte siteler oluşturulur. Bu sitelere yönlendirme URL’leri sıklıkla kısaltıcılar ya da görsel olarak benzer stringlerle gizlenir.
  • Man-in-the-Middle (MITM) Atakları: İletişim kanallarına sızılarak bilgi alışverişi gizlice izlenir veya değiştirilir.
  • Kötü Amaçlı Yazılım (Malware) Entegrasyonu: Phishing e-postalarına eklenmiş zararlı dosyalar ile bilgisayar sistemlerine zarar verilir veya bilgi sızdırılır.
  • Sosyal Mühendislik Teknikleri: Kurbanların psikolojisi üzerine yoğunlaşarak ilgi, korku veya aciliyet gibi duygular kullanılır.

Phishing saldırıları, dijital hukukun kesişim noktalarında ciddi yaptırımlar ve sorumluluklar doğurur. Türkiye’de Bilişim Suçları Kanunu (5651 sayılı Kanun) ve Türk Ceza Kanunu gibi mevzuatlar kapsamında suç sayılan phishing faaliyetleri, faillerinin cezai ve hukuki takibatını mümkün kılmaktadır. Aynı zamanda, kişisel verilerin korunması bağlamında KVKK (Kişisel Verilerin Korunması Kanunu), kurumsal sorumlulukları netleştirmektedir.

Uluslararası arenada ise General Data Protection Regulation (GDPR) ve Budapeşte Sözleşmesi (Cybercrime Convention) gibi düzenlemeler, sınır ötesi phishing vakalarında hukuki iş birliği ve yaptırımların uygulanmasını düzenlemektedir.

Kanun / DüzenlemeKapsamıPhishing ile İlgili MaddelerCeza ve Yaptırımlar
Türk Ceza KanunuSiber suçlar ve bilişim suçları genel kapsamıBilişim sistemlerine girme, verileri ele geçirmeAğır hapis cezaları ve para cezaları
Kişisel Verilerin Korunması Kanunu (KVKK)Kişisel veri işleme ve korunmasıVeri sızıntılarını önlemek ve bildirim zorunluluğuİdari para cezaları ve hukuki tazminatlar
GDPRAvrupa Birliği sınırları içinde veri korumaKişisel verilerin izinsiz kullanımı ve bildirimiYüksek tutarlı idari para cezaları

Hukuk profesyonellerinin phishing faaliyetlerine karşı mücadelede şu hususları göz önünde bulundurması önemlidir:

  1. Teknik Bilgi Edinimi: Siber güvenlik terminolojisini ve temel saldırı metodolojilerini kavrayarak müvekkillere doğru yönlendirme sağlamak.
  2. Mevzuat Takibi: Ulusal ve uluslararası hukuk alanındaki gelişmeleri sürekli takip etmek ve gerektiğinde uzmanlarla iş birliği yapmak.
  3. İhlal Bildirim Süreçleri: Veri ihlallerinde mevzuata uygun bildirim ve raporlama süreçlerini uygulamak.
  4. Hukuki Danışmanlık ve Savunma: Phishing mağduru kişilere ve kurumlara yönelik etkin hukuki destek vermek.
  5. Politika Geliştirme: Kurum içi siber güvenlik ve uyumluluk politikalarının oluşturulması için katkı sağlamak.

Oltalama Vakalarında Kanıt Toplama ve Adli Bilişim Yöntemleriyle Korunma Stratejileri

Phishing olaylarında etkili bir hukuki süreç yönetimi, sadece saldırının gerçekleşmesini önlemekle kalmaz, aynı zamanda suçun faillerinin tespiti ve adaletin sağlanması için kritik öneme sahiptir. Bu bağlamda, kanıtların doğru şekilde toplanması ve adli bilişim uygulamalarının titizlikle yürütülmesi, başta hukuk-profesyonelleri">hukuk profesyonelleri olmak üzere, siber güvenlik uzmanları ve kolluk kuvvetlerine önemli görevler yüklemektedir. Modern siber suçlar kapsamında, oltalama vakalarında delillerin toplanması ve korunması hassas ve teknik bir süreçtir; adli bilişim yöntemleri bu sürecin güvenilirliğini teminat altına alan en önemli araçlardır.


Kanıt Toplama Sürecinde Dikkat Edilmesi Gerekenler

Oltalama saldırılarının ardından başlatılan soruşturmalarda, elde edilen dijital kanıtların bütünlüğü ve yasal geçerliliği hayati önemdedir. Elektronik verilerin toplanması esnasında izlenmesi gereken prosedürler, Türk Ceza Kanunu ve ilgili bilişim mevzuatının ışığında şekillenmelidir. Bu çerçevede, delillerin değiştirilmeden, sistemli ve belgelenmiş bir biçimde toplanması gerekir.

  • Veri Bütünlüğünün Sağlanması: Kriptografik yöntemler ile verilerin değiştirilmediği kanıtlanmalıdır.
  • Zaman Damgası ve Log Kayıtları: Saldırının gerçekleştiği an ve süreciyle ilgili ayrıntılı kayıtlar elde edilmelidir.
  • Uygun Depolama Ortamları: Kanıtlar yetkisiz erişimlere karşı korunmalı ve sistematik olarak arşivlenmelidir.

Bu yöntemler, sadece hukuki talepler için değil, aynı zamanda adli bilişim uzmanlarının yapacakları incelemelerin doğruluğu için de bir temel oluşturur.


Siber suçların karmaşık yapısı, adli bilişim alanında gelişmiş tekniklerin kullanılmasını zorunlu kılmaktadır. Phishing vakalarında uygulanan başlıca adli bilişim yöntemleri şunlardır:

  • Olay Yeri İncelemesi ve Görsel Kanıt Toplama: Saldırının gerçekleştiği cihazların fiziksel ve dijital ortamlarının ekspertiz yoluyla araştırılması.
  • Forensik Disk Analizi: Saldırı izlerinin tespiti için sabit disk ve diğer depolama birimlerinin derinlemesine incelenmesi.
  • Ağ Trafik İncelemesi: MITM atakları gibi yöntemlerin izini sürmek için ağ üzerinden geçen veri paketlerinin kaydedilmesi ve analizi.
  • Malware Analizi: Zararlı yazılımların davranışlarının çözümlenerek saldırı yöntemlerinin ortaya çıkarılması.

Özellikle Uluslararası Adli Bilişim Konferansı (International Conference on Digital Forensics, Security and Law - IACDFSL), bu alanda yenilikçi tekniklerin ve hukuki yaklaşımların tartışıldığı önemli bir platformdur. Önde gelen araştırmacılar ve kurumlar, phishing saldırılarında kullanılan yeni yöntembilimlerin tespiti ve kanıt toplama süreçlerinin geliştirilmesi için sürekli çalışmalar yapmaktadır.

Hukuk uzmanlarının da bu teknik gelişmeleri yakından takip etmesi, müvekkillerinin haklarını koruma konusunda kendilerine büyük avantaj sağlayacaktır.

4 dk okuma süresi
3 ay önce
Paylaş