Phishing Simülasyonu: Güvenlik Farkındalığı ve Sosyal Mühendislik Testleri

Çalışanlarınızın siber farkındalığını ölçün ve geliştirin: phishing simülasyonu tasarımı, sosyal mühendislik senaryoları, teknik e-posta kontrolleri ve sürekli eğitim programları.

Phishing simülasyonu ve güvenlik farkındalığı eğitimi kapak görseli
Phishing Simülasyonu • Güvenlik Farkındalığı • Sosyal Mühendislik Testleri

Kısaca

  • Başarılı siber saldırıların %91'i bir phishing e-postası ile başlamaktadır; insan faktörü, en gelişmiş teknik kontrolleri bile devre dışı bırakabilir.
  • Phishing simülasyonu, çalışanların sosyal mühendislik saldırılarına karşı direncini ölçen ve geliştiren kontrollü test kampanyalarıdır.
  • Düzenli simülasyon ve eğitim programları, phishing tıklama oranlarını ortalama %30'dan %5'in altına düşürebilir.
  • Teknik kontroller (SPF, DKIM, DMARC) ve zafiyet yönetimi, insan faktörünü tamamlayan savunma katmanlarıdır.
  • SİTEY'in zafiyet yönetimi platformu, e-posta altyapısı zafiyetlerini de tarayarak kapsamlı bir siber güvenlik duruşu sağlar.

Phishing Nedir ve Neden Hâlâ Etkili?

Phishing (oltalama), saldırganların güvenilir bir kaynak gibi görünerek kurbanlardan hassas bilgileri (kullanıcı adı, parola, kredi kartı bilgileri) çalmaya veya zararlı yazılım yüklemeye çalıştığı bir sosyal mühendislik saldırı tekniğidir. İlk phishing saldırıları 1990'ların ortasına dayanmakla birlikte, bu teknik 2026'da hâlâ en etkili siber saldırı vektörüdür.

Phishing'in bu denli kalıcı ve etkili olmasının temel nedenleri şunlardır:

  • İnsan psikolojisi: Aciliyet duygusu, otorite figürüne itaat, merak ve korku gibi psikolojik tetikleyiciler, insanların mantıksal değerlendirme yapma kapasitesini geçici olarak devre dışı bırakır. "Hesabınız askıya alınacak" veya "CEO'nuzdan acil talep" gibi mesajlar, rasyonel düşünceyi bypass eder.
  • Düşük maliyet, yüksek getiri: Bir phishing kampanyasının maliyeti son derece düşüktür - binlerce e-posta göndermek neredeyse ücretsizdir. Tek bir başarılı phishing, kuruluşa milyonlarca dolarlık hasar verebilir.
  • Sofistikasyon artışı: Modern phishing e-postaları, AI destekli metin üretimi, pixel-perfect marka taklidi ve meşru domain'lere benzer alan adları (typosquatting) ile neredeyse gerçeğinden ayırt edilemez hale gelmiştir.
  • Çok kanallı saldırı: Saldırganlar artık yalnızca e-posta değil; SMS (smishing), sesli arama (vishing), sosyal medya mesajları ve hatta QR kodları üzerinden de phishing kampanyaları yürütmektedir.
  • Uzaktan çalışma: Pandemi sonrası uzaktan çalışma modeli, şirket ağı dışındaki kullanıcıları daha korunmasız hale getirmiş ve phishing saldırılarının başarı oranını artırmıştır.

Bu nedenle, teknik güvenlik kontrolleri kadar insan faktörünü güçlendirmek de siber güvenlik stratejisinin vazgeçilmez bir parçasıdır. Phishing simülasyonu, bu güçlendirmenin ölçülebilir ve sistematik yöntemidir.

Phishing Türleri: Spear, Whaling, Vishing, Smishing

Phishing saldırıları farklı yöntem ve hedefleme stratejilerine göre çeşitli türlere ayrılır. Etkili bir güvenlik farkındalığı programı, tüm bu türleri kapsamalıdır:

E-posta Phishing (Toplu)

En yaygın phishing türüdür. Binlerce kullanıcıya aynı anda gönderilen, banka, kargo şirketi veya popüler hizmet sağlayıcı kimliğine bürünen genel e-postalar içerir. Tıklama oranı düşük olsa da hacim yüksek olduğundan etkili bir saldırı vektörüdür.

Spear Phishing (Hedefli)

Belirli bir kişi veya gruba özel hazırlanmış, kişiselleştirilmiş phishing e-postalarıdır. Saldırgan, hedef hakkında LinkedIn profilleri, kurumsal web sitesi ve sosyal medya üzerinden bilgi toplayarak inandırıcı senaryolar oluşturur. Başarı oranı toplu phishing'in 10 katından fazladır.

Whaling (Üst Yönetim Hedefli)

CEO, CFO veya diğer C-level yöneticileri hedef alan spear phishing türüdür. Genellikle yüksek tutarlı banka transferi, gizli anlaşma veya yasal süreç temalı senaryolar kullanılır. Tek bir başarılı whaling saldırısı, milyonlarca dolarlık kayba yol açabilir (CEO Fraud / BEC - Business Email Compromise).

Vishing (Sesli Phishing)

Telefon araması yoluyla gerçekleştirilen sosyal mühendislik saldırısıdır. Saldırgan, BT destek ekibi, banka çalışanı veya devlet kurumu temsilcisi gibi davranarak hassas bilgileri elde etmeye çalışır. AI ses klonlama teknolojisi, bu saldırıları daha da inandırıcı hale getirmektedir.

Smishing (SMS Phishing)

SMS veya mesajlaşma uygulamaları üzerinden gerçekleştirilen phishing'dir. Kargo takibi, banka onayı veya ödül kazanma gibi senaryolarla kullanıcıları zararlı bağlantılara yönlendirir. Mobil cihazlarda URL'nin tam görünmemesi, başarı oranını artırır.

Etkili bir phishing simülasyon programı, bu türlerin tamamını kapsayan farklı senaryolar kullanarak çalışanların çeşitli saldırı vektörlerine karşı direncini test etmelidir.

Simülasyon Programı Tasarlama

Etkili bir phishing simülasyon programı, rastgele yapılan tek seferlik testlerden çok daha fazlasıdır; sürekli, ölçülebilir ve iyileştirmeye dayalı bir süreçtir.

Program Tasarım Adımları

  1. Başlangıç Ölçümü (Baseline): İlk simülasyon, organizasyonun mevcut phishing direncini ölçer. Tıklama oranı, kimlik bilgisi girme oranı ve raporlama oranı temel metrikler olarak kaydedilir.
  2. Risk Bazlı Hedefleme: Tüm departmanlara aynı zorluktaki simülasyonu göndermek yerine, risk profiline göre farklılaştırılmış senaryolar uygulanır. Finans departmanı fatura temalı, İK departmanı özgeçmiş temalı senaryolarla test edilir.
  3. Kademeli Zorluk: Simülasyon zorluğu zaman içinde artırılır. İlk kampanyalar belirgin göstergeler (yazım hataları, şüpheli gönderici) içerirken, ilerleyen kampanyalar sofistike spear phishing senaryoları kullanır.
  4. Düzenli Takvim: Simülasyonlar ayda bir veya iki ayda bir gibi düzenli aralıklarla gerçekleştirilir. Önceden tahmin edilebilir zamanlama yerine, rastgele tarih ve saat seçimiyle gerçekçilik artırılır.
  5. Anında Eğitim (Teachable Moment): Simülasyona tıklayan çalışanlara anında eğitim içeriği sunulur - phishing göstergeleri, doğru davranış ve raporlama yöntemi.
  6. Pozitif Pekiştirme: Phishing'i doğru raporlayan çalışanlar ödüllendirilir; cezalandırma yaklaşımından kaçınılır.

Program tasarımında üst yönetim desteği kritik öneme sahiptir. Simülasyonun amacı çalışanları yakalamak değil, organizasyonun savunma kapasitesini güçlendirmektir. Bu mesajın üst yönetimden net biçimde iletilmesi, programın başarısını doğrudan etkiler.

E-posta Şablonları ve Senaryolar

Phishing simülasyonunun etkinliği, kullanılan senaryoların gerçekçiliği ve çeşitliliğiyle doğru orantılıdır. İyi tasarlanmış şablonlar, gerçek dünya saldırı örneklerinden ilham almalıdır:

Yaygın Senaryo Kategorileri

  • Kurumsal İç İletişim: "IT departmanı: Parolanızı 24 saat içinde yenileyin", "İK: Yeni izin politikası onayınızı bekliyor", "CFO: Acil banka transferi onayı gerekiyor".
  • Dış Hizmet Sağlayıcı: "Microsoft 365: Hesap doğrulaması gerekiyor", "Bulut depolama: Paylaşılan dosyayı görüntüleyin", "Kargo firması: Paketiniz için teslimat onayı".
  • Aciliyet ve Korku: "Son uyarı: Hesabınız askıya alınacak", "Güvenlik ihlali tespit edildi - hemen giriş yapın", "Ödenmemiş fatura - yasal işlem başlatılacak".
  • Merak ve Fırsat: "Maaş zammı listesi sızdırıldı - kontrol edin", "Yıl sonu performans değerlendirmeniz yayınlandı", "Şirket piknığine kaydolun - sınırlı kontenjan".
  • Güncel Olaylar: Vergi dönemi, seçim, doğal afet, pandemi gibi güncel olaylarla ilişkilendirilmiş senaryolar.

Şablon Tasarım İpuçları

  • Gerçek phishing e-postalarından toplanan göstergeleri (benzer domain, logo taklidi, aciliyet ifadeleri) kullanın.
  • Her kampanyada farklı zorluk seviyelerinde birden fazla şablon kullanarak, her çalışanın farklı tetikleyicilere duyarlılığını ölçün.
  • Landing page'leri gerçekçi tasarlayın - ancak gerçekten veri toplamayın; kimlik bilgisi girme girişimini kaydedin ve anında eğitim sayfasına yönlendirin.

Teknik Altyapı ve Araçlar

Phishing simülasyonu için güvenilir bir teknik altyapı gereklidir. Yaygın kullanılan araçlar ve platformlar:

  • GoPhish: Açık kaynaklı phishing simülasyon çerçevesi. Kampanya oluşturma, e-posta gönderme, landing page barındırma ve sonuç raporlama özellikleri sunar. Küçük ve orta ölçekli kuruluşlar için maliyet-etkin bir seçenektir.
  • KnowBe4: Pazar lideri güvenlik farkındalığı platformu. Binlerce hazır şablon, çok dilli destek, detaylı raporlama ve entegre eğitim içerikleri sunar.
  • Proofpoint Security Awareness: E-posta güvenliği ile entegre farkındalık eğitimi. Gerçek tehdit verilerine dayalı simülasyon senaryoları ile endüstri lideri performans sunar.
  • Microsoft Attack Simulation Training: Microsoft 365 Defender'a entegre simülasyon aracı. M365 lisansına sahip kuruluşlar için ek maliyet gerektirmez.
  • Cofense PhishMe: Büyük ölçekli organizasyonlar için kurumsal phishing simülasyon ve tehdit raporlama platformu.

Altyapı Gereksinimleri

  • Simülasyon e-postalarının spam filtrelerine takılmaması için whitelisting yapılandırması gereklidir.
  • Gönderim domain'inin SPF, DKIM ve DMARC kayıtları doğru yapılandırılmalıdır - aksi halde simülasyon e-postaları ulaşmaz.
  • Landing page'ler HTTPS üzerinden sunulmalı ve gerçekçi SSL sertifikası kullanmalıdır.
  • Veri gizliliği açısından, simülasyon sırasında toplanan veriler (tıklama, form doldurma) KVKK uyumlu şekilde işlenmeli ve saklanmalıdır.

Simülasyon Metrikleri ve KPI'lar

Phishing simülasyonunun başarısı, doğru metriklerin izlenmesi ve zaman içindeki trendlerin analiz edilmesiyle ölçülür:

  • Tıklama Oranı (Click Rate): Phishing bağlantısına tıklayan çalışan yüzdesi. İlk baseline genellikle %20-35 arasındadır; hedef %5'in altına düşürmektir.
  • Kimlik Bilgisi Girme Oranı (Credential Submission Rate): Sahte giriş sayfasına kullanıcı adı/parola giren çalışan yüzdesi. Bu, tıklama oranından daha kritik bir metriktir.
  • Raporlama Oranı (Report Rate): Phishing e-postasını güvenlik ekibine raporlayan çalışan yüzdesi. Bu metriğin yükselmesi, farkındalığın arttığının en güçlü göstergesidir. Hedef: %70'in üzeri.
  • Açma Oranı (Open Rate): E-postayı açan çalışan yüzdesi. Bu metrik tek başına anlamlı değildir ancak e-posta filtreleme etkinliğini ölçer.
  • Tepki Süresi (Response Time): Phishing e-postasının gönderilmesinden raporlanmasına kadar geçen ortalama süre. Hızlı raporlama, SOC ekibinin daha çabuk müdahale etmesini sağlar.
  • Departman Bazlı Performans: Risk profiline göre departmanların karşılaştırmalı performansı. Yüksek tıklama oranına sahip departmanlar için ek eğitim programları planlanır.
  • Tekrar Eden Tıklayıcılar (Repeat Clickers): Birden fazla simülasyonda phishing'e düşen çalışanların oranı. Bu grup için bireysel müdahale planı oluşturulmalıdır.

Metrikler, yönetim raporlarında grafiksel olarak sunulmalı ve trend analizi ile zaman içindeki iyileşme görselleştirilmelidir. SİTEY platformunun raporlama altyapısı, phishing simülasyon sonuçlarını zafiyet yönetimi risk skorlarıyla birleşik bir dashboardda görüntüleme imkânı sunar.

Farkındalık Eğitim Programı

Phishing simülasyonu, daha geniş bir güvenlik farkındalığı eğitim programının parçası olmalıdır. Etkili bir eğitim programının bileşenleri:

Eğitim İçerikleri

  • İşe Alım Eğitimi: Yeni çalışanlar, ilk gün güvenlik farkındalığı eğitimi almalıdır - phishing tanıma, güçlü parola oluşturma, şüpheli aktivite raporlama.
  • Yıllık Zorunlu Eğitim: Tüm çalışanlar için yılda en az bir kez kapsamlı güvenlik farkındalığı eğitimi. İnteraktif modüller, video içerikler ve sınavlar içermelidir.
  • Anlık Eğitim (Just-in-Time Training): Simülasyonda başarısız olan çalışanlara anında sunulan hedefe yönelik mikro-eğitimler. Bu yöntem, öğrenme etkinliğini %50'ye kadar artırır.
  • Departman Özel Eğitim: Finans ekibine BEC (Business Email Compromise) senaryoları, İK'ya sahte özgeçmiş saldırıları, BT ekibine tedarik zinciri phishing'i gibi rol bazlı içerikler.
  • Üst Yönetim Eğitimi: C-level yöneticiler için whaling senaryoları ve stratejik karar alma eğitimi. Yönetici düzeyindeki bir başarısızlığın organizasyonel etkisi çok daha büyüktür.

Eğitim Formatları

Farklı öğrenme stillerine hitap eden çeşitli formatlar kullanılmalıdır: kısa video modülleri (3-5 dakika), interaktif senaryolar, infografikler, aylık güvenlik bültenleri, poster ve masaüstü hatırlatıcıları, canlı workshop'lar ve demo gösterileri. Çoklu format kullanımı, bilginin kalıcılığını artırır.

Gamification ve Pozitif Pekiştirme

Geleneksel "cezalandırma odaklı" güvenlik eğitim yaklaşımı, çalışanlarda direnç ve olumsuz tutum oluşturur. Modern yaklaşım, pozitif pekiştirme ve oyunlaştırma (gamification) ile farkındalığı gönüllü bir davranış değişikliğine dönüştürür.

  • Puan ve Rozet Sistemi: Phishing e-postasını doğru raporlayan çalışanlara puan ve dijital rozetler verilir. "Güvenlik Şampiyonu", "Phishing Avcısı" gibi unvanlar oluşturulur.
  • Lider Tablosu (Leaderboard): Departmanlar ve bireyler arasında sağlıklı rekabet ortamı oluşturulur. En yüksek raporlama oranına sahip departmanlar öne çıkarılır.
  • Ödül Programı: Belirli puan eşiklerini aşan çalışanlara somut ödüller (hediye kartı, ekstra izin, şirket ürünleri) sunulur.
  • "Güvenlik Elçisi" Programı: Her departmanda gönüllü güvenlik elçileri atanır. Bu kişiler, departman içinde farkındalığı artıran ve güvenlik ekibi ile iletişim köprüsü görevi üstlenen süper kullanıcılardır.
  • Takım Yarışmaları: Aylık veya çeyreklik dönemlerde départmanlar arası phishing tespit yarışmaları organize edilir.

Araştırmalar, gamification destekli farkındalık programlarının, geleneksel yaklaşımlara göre çalışan katılımını %40-60 artırdığını ve bilgi kalıcılığını iki katına çıkardığını göstermektedir. Önemli olan, oyunlaştırmanın eğitim hedeflerini desteklemesi ve güvenliğin bir "kültür" haline gelmesine katkı sağlamasıdır.

Teknik Kontroller: SPF, DKIM, DMARC

İnsan faktörünü güçlendirmenin yanı sıra, e-posta güvenliği için teknik kontrollerin doğru yapılandırılması da kritik önem taşır. Bu üç protokol, organizasyonun e-posta domain'inin sahte gönderici olarak kullanılmasını (domain spoofing) engeller:

SPF (Sender Policy Framework)

DNS TXT kaydı olarak yapılandırılır ve domain adına e-posta göndermeye yetkili sunucuları tanımlar. Alıcı sunucu, gelen e-postanın SPF kaydında belirtilen IP'lerden gelip gelmediğini kontrol eder. Yanlış yapılandırma, meşru e-postaların reddedilmesine veya sahte e-postaların geçmesine yol açabilir.

DKIM (DomainKeys Identified Mail)

E-postanın bütünlüğünü ve kaynağının doğruluğunu kriptografik imza ile doğrular. Gönderen sunucu, e-posta başlığına dijital imza ekler; alıcı sunucu, DNS'teki public key ile bu imzayı doğrular. DKIM, e-postanın iletim sırasında değiştirilmediğini garanti eder.

DMARC (Domain-based Message Authentication, Reporting and Conformance)

SPF ve DKIM sonuçlarını birleştirerek, doğrulama başarısız olan e-postaların nasıl işleneceğini belirler (none, quarantine, reject). Ayrıca aggregate ve forensic raporlar sunarak, domain'inizin kötüye kullanım girişimlerini görünür kılar.

Uygulama Önerileri

  • DMARC politikasını aşamalı olarak sıkılaştırın: p=none (izleme) → p=quarantine (karantina) → p=reject (reddetme). Bu süreç 3-6 ay sürebilir.
  • Tüm meşru e-posta kaynaklarını (pazarlama araçları, CRM, destek platformu) SPF ve DKIM yapılandırmasına dahil edin.
  • DMARC raporlarını düzenli olarak analiz edin - bu raporlar, domain'inizin phishing kampanyalarında kullanılıp kullanılmadığını gösterir.
  • BIMI (Brand Indicators for Message Identification) ile e-postalarınızda marka logonuzu görüntüleyerek alıcıların güvenini artırın.

SİTEY'in zafiyet yönetimi platformu, e-posta altyapısındaki SPF/DKIM/DMARC yapılandırma eksikliklerini de tarayarak komple bir güvenlik görünümü sağlar.

Zafiyet Yönetimi ile Bağlantı

Phishing simülasyonu ve zafiyet yönetimi, siber güvenlik programının tamamlayıcı iki bileşenidir. Zafiyet yönetimi teknik açıkları kapatırken, phishing simülasyonu insan kaynaklı riskleri yönetir. Bu iki disiplinin entegrasyonu, bütünsel bir savunma oluşturur:

  • Phishing sonrası zafiyet etkisi: Bir phishing saldırısı başarılı olduğunda, saldırgan bir uç noktada kod çalıştırabilir. Bu noktada uç noktadaki yazılım zafiyetleri, saldırganın yetki yükseltme ve yanal hareket için kullanacağı giriş noktalarına dönüşür. Yamalanmış bir sistem, phishing başarılı olsa bile hasarı sınırlandırır.
  • E-posta altyapısı zafiyetleri: Exchange Server, e-posta gateway'leri ve web mail arayüzlerindeki güvenlik açıkları, phishing saldırılarının etkisini artırır. Düzenli zafiyet taraması bu açıkları tespit eder.
  • Bütünleşik risk skorlama: Phishing tıklama oranları ile zafiyet yönetimi risk skorları birlikte değerlendirildiğinde, organizasyonun gerçek risk profili daha doğru çıkar. Yüksek tıklama oranına ve çok sayıda açık zafiyete sahip bir departman, en yüksek risk grubunu temsil eder.
  • Olay müdahale bağlantısı: Phishing yoluyla başlayan bir olayda, etkilenen sistemdeki zafiyetler olay müdahale ekibine anlık bağlam bilgisi sağlar.

SİTEY platformu, teknik zafiyet verilerini insan kaynaklı risk metrikleriyle birleştirerek, kuruluşun siber risk haritasını 360 derece görünürlükle sunar.

SİTEY ile Entegrasyon

SİTEY'in AI destekli zafiyet yönetimi ve saldırı yüzeyi yönetimi platformu, phishing savunmanızı teknik katmanda güçlendirir:

  • E-posta Altyapısı Zafiyet Taraması: Exchange Server, e-posta gateway'leri, web mail arayüzleri ve ilişkili bileşenlerdeki bilinen zafiyetlerin sürekli taranması.
  • SPF/DKIM/DMARC Denetimi: DNS yapılandırmasının doğruluğunun otomatik kontrolü ve eksikliklerin raporlanması.
  • Uç Nokta Güvenlik Duruşu: Phishing başarılı olduğunda saldırganın istismar edebileceği uç nokta zafiyetlerinin proaktif tespiti ve önceliklendirilmesi.
  • Saldırı Yüzeyi Keşfi: İnternete açık e-posta ile ilişkili servislerin, sertifika durumlarının ve ilişkili domain'lerin sürekli izlenmesi.
  • Bütünleşik Risk Raporu: Phishing simülasyon sonuçları ve zafiyet yönetimi verileri tek bir dashboardda birleştirilerek yönetim düzeyinde raporlama.

SİTEY ile phishing savunmanızı yalnızca insan faktörüyle değil, teknik altyapı güvenliğiyle birlikte güçlendirin.

Sık Yapılan Hatalar

  • Cezalandırma odaklı yaklaşım: Simülasyonda başarısız olanları teşhir etme veya disiplin sürecine alma, güvenlik kültürüne zarar verir. Çalışanlar phishing'i raporlamak yerine gizlemeye başlar.
  • Tek seferlik simülasyon: Yılda bir kez yapılan simülasyon, sürdürülebilir davranış değişikliği oluşturmaz. Düzenli ve sürekli programa ihtiyaç vardır.
  • Gerçekçi olmayan senaryolar: Aşırı belirgin phishing göstergeleri içeren basit senaryolar, gerçek saldırı hazırlığını ölçmez. Senaryolar kademeli olarak daha sofistike olmalıdır.
  • Yalnızca e-postaya odaklanma: Vishing, smishing ve sosyal medya tabanlı phishing'i görmezden gelmek, savunmada boşluk bırakır.
  • Metrikleri takip etmemek: Simülasyon sonuçlarını raporlamamak ve trend analizi yapmamak, programın ROI'sini ölçmeyi ve yönetim desteğini sürdürmeyi zorlaştırır.
  • Teknik kontrolleri ihmal etmek: Farkındalık eğitimi önemlidir ama SPF/DKIM/DMARC yapılandırması ve e-posta filtreleme olmadan tek başına yeterli değildir. Katmanlı savunma yaklaşımı benimsenmelidir.

Sıkça Sorulan Sorular (SSS)

Phishing simülasyonu ne sıklıkla yapılmalıdır?

En etkili sonuçlar için ayda bir veya iki ayda bir simülasyon yapılması önerilir. Her kampanyada farklı senaryolar ve zorluk seviyeleri kullanılmalıdır. Düzenli simülasyon, çalışanların farkındalığını taze tutar ve sürdürülebilir davranış değişikliği oluşturur.

Simülasyonda başarısız olan çalışanlarla ne yapılmalıdır?

Cezalandırma yerine eğitim yaklaşımı benimsenmelidir. Phishing'e tıklayan çalışanlara anında eğitim (just-in-time training) sunulmalıdır. Tekrar eden başarısızlıklarda bireysel koçluk veya ek eğitim modülleri uygulanabilir. Amaç, davranış değişikliği sağlamaktır.

DMARC politikasını doğrudan reject olarak ayarlayabilir miyiz?

Hayır, bu yaklaşım meşru e-postaların kaybolmasına neden olabilir. DMARC uygulaması aşamalı olmalıdır: önce p=none ile izleme yapın, raporları analiz ederek tüm meşru gönderim kaynaklarını belirleyin, ardından p=quarantine ve son olarak p=reject'e geçin. Bu süreç genellikle 3-6 ay alır.

Phishing simülasyonu yasal mıdır? KVKK ile uyumlu mudur?

Evet, işverenlerin çalışanları üzerinde güvenlik farkındalık testi yapması yasal bir haktır; ancak bazı ilkelere uyulmalıdır. Gizlilik politikasında simülasyon yapılabileceği belirtilmeli, toplanan veriler (tıklama, form doldurma) KVKK ilkelerine uygun işlenmeli, bireysel sonuçlar gizli tutulmalı ve simülasyon verileri yalnızca farkındalık gelişimi için kullanılmalıdır.

Zafiyet yönetimi phishing savunmasına nasıl katkı sağlar?

Zafiyet yönetimi, phishing savunmasını teknik katmanda güçlendirir. E-posta altyapısı zafiyetlerinin tespit ve kapatılması, uç nokta zafiyetlerinin öncelikli yamalanması ve SPF/DKIM/DMARC yapılandırma denetimi, phishing saldırılarının başarı olasılığını ve etkisini azaltır. SİTEY bu entegrasyonu tek platform üzerinden sağlar.

İlgili Yazılar

SİTEY ile bu süreçleri tek platformda otomatikleştirin.

Sınırsız Demo İndir Platformu İnceleyin