Güncelleme Tarihi:
Çalışan fotoğraflarının paylaşımı. İş başvurusunda bulunanları çekmek için fotoğraf paylaşan İK, şirket kimlik kartlarının fotoğraflarını paylaşan çalışanlar, burada bulunan bilgileri ifşa ederek saldırganlara avantaj sağlıyor. Özellikle kimlik kartı fotoğrafları sosyal medyada paylaşılmaması gereken içeriklerinden başında gelirken, ayrıca ofis içerisinden paylaşılan fotoğraflarlar da siber saldırgana, çalışanların ne tür bilgisayar programları ve e-posta istemcilerini kullandığını veya çalıştırdıkları tarayıcıları gösteriyor.
Otomatik e-posta yanıtları. Şirketlerin başını ağrıtan önemli durumlardan biri de kullanılan ve çalışanın ofis dışında olduğunu belirten otomatik e-posta yanıtları oluyor. Örneğin X çalışanın Y projesi için Z konumunda olduğunu ve belirli tarihlerde ofiste olmayacağı için iletişim kurulmasını istediği başka iş arkadaşının bilgilerini içeren otomatik e-posta yanıtları, hackerlerin işini kolaylaştırıyor. Bu otomatik e-postalar siber korsanların hedefledikleri kişiye dair önemli bilgileri sağladığı için ciddi tehlikeler barındırıyor.
Detaylı iş ilanları. Masum iş ilanları, saldırganlara ihtiyaç duydukları bilgileri tam olarak verebiliyor. Birçok şirket kullandıkları iç yazılıma ilişkin çok ayrıntılı detaylara girerek hackerlerin iç yapılanmaları hakkında bilgilenmelerini sağlamış oluyor. Edindikleri bilgiler üzerinden kötü amaçlı yazılımlarını tasarlayabilen hackerler, ayrıca kimlik avı çalışmaları içinde bu bilgileri kullanıyor.
E-posta imzaları. Saldırganların kimlik avı hırsızlığına karşı çalışanların, e-posta imzalarının bulunduğu şirket hesabından cevap yazması, hackerlerin şirketin e-posta formatını öğrenmesine yetiyor. Şirketin kullandığı formatı öğrenen hackerlerin sonraki işlemlerini bu bilgiler üzerinden tasarladığını unutmamak gerekiyor. Özellikle e-posta imzalarında yer alan birçok bilgi hackerlere ciddi zaman kazandırırken hedefli oltalama saldırıları için de imkan tanıyor.
Kimlik sahtekarlığı aramaları. Güvenlik eğitimi programları çalışanlara şifrelerini paylaşmamalarını söylüyor ancak telefon konuşmalarını sorgulamanın ve doğrulamanın önemini nadiren vurguluyor. Şirketlere yönelik kimlik sahtekarlığı aramaları ve SMS sahtekarlığı, sıkça karşılaşılan bir durum. Hackerler, teknik verileri ele geçirmek için IT departmanından birini taklit ederken, kişisel olarak tanımlanabilir bilgiler arıyorsa, İK'dan arıyormuş gibi yapıyor. Ayrıca hackerlerin IT departmanını taklit ettikleri telefon aramalarında, çalışanları gerekli güncellemeler adına kötü amaçlı yazılımlarını barındırdıkları linklere yönlendirdikleri ve çalışanın verilerine ulaştıkları da görülüyor.
Z kuşağı çalışanların sosyal medya paylaşımları. Z kuşağı çalışanların şirketlerde çalışmaya başlamasıyla birlikte şirket içi sosyal medya paylaşımları da ciddi derecede yükseliş gösteriyor. Özellikle genç çalışanların önemli bilgileri dahi sosyal medya hesaplarında paylaşıma sunması hackerler için kolaylık sağlarken, şirketleri ciddi tehlikelere sürüklüyor.
Güvenliği zayıf uygulamaların kullanılması. Şirketlerin yaptıkları yaygın bir hata, kullandıkları internet tabanlı uygulamalarının gerekenin ötesinde bir erişim düzeyi sağlayamadığından emin olmamaları oluyor. Web uygulamaları, aldıkları girdileri düzgün bir şekilde kontrol etmeyebilir ve dolayısıyla saldırganların görmesi gerekenden daha fazla verilere erişmesine izin vermiş oluyor.