İş e posta güvenliğini aşma BEC Business e mail compromise saldırıları güvenilir bir işletmenin temsilcisinin Eryaman Escort kimliğine bürünmeyi içeren bir tür dolandırıcılık Verizon’a göre BEC saldırıları 2021’deki en yaygın ikinci sosyal mühendislik saldırısıydı FBI BEC saldırılarının 2014’ten 2019’a kadar ABD işletmelerine 2 milyar dolardan fazla maliyeti Sincan Escort olduğunu bildirdi
Kaspersky uzmanları BEC saldırılarının giderek arttığını gözlemliyor Sadece Ekim ayında 5037 olmak üzere 2021’in dördüncü çeyreğinde Kaspersky ürünleri 8000’den fazla BEC saldırısını önledi
2021 boyunca şirketin araştırmacıları dolandırıcıların Etlik Escort sahte e postalar oluşturma ve yayma şeklini yakından inceledi Sonuç olarak saldırıların iki kategoriye ayrılma eğiliminde olduğunu buldular Büyük ölçekli olanlar ve yüksek oranda hedeflenmiş olanlar
Bunlardan ilki Hizmet Olarak BEC olarak adlandırılıyor Bu saldırılarda mümkün olduğunca çok sayıda kurbana ulaşmak için saldırının arkasındaki mekanik basitleştiriliyor Saldırganlar mümkün olduğu kadar çok kurbanı tuzağa düşürmek umuduyla ücretsiz posta hesaplarından toplu halde mesajlar gönderiyor Bu tür mesajlar genellikle yüksek karmaşıklıktan yoksun ancak etkilidir
Bu tarz saldırılarda çalışan daha kıdemli bir çalışandan sahte bir e posta alır Mesaj her zaman karmaşıktır ve kişinin acil bir şekilde ele alması gereken bir isteği olduğunu söyler Mağdurdan bazı sözleşmeleri acilen ödemesi bazı mali anlaşmazlıkları çözmesi veya hassas bilgileri üçüncü bir tarafla paylaşması istenebilir Herhangi bir çalışan potansiyel olarak böyle bir saldırının mağdur olabilir Tabii ki böyle mesajlarda dikkatli bakınca göze çarpacak bazı noktalar var Örneğin kurumsal bir hesap kullanılmıyor ve yazının gönderenin anadili olmadığı çoğu zaman açıkça belli oluyor
Bazı suçlular basitleştirilmiş toplu posta gönderimlerine güvenirken diğerleri daha gelişmiş hedefli BEC saldırılarına yöneliyor Süreç şu şekilde çalışıyor Saldırganlar önce bir aracı posta kutusuna saldırıyor ve hesabın e postasına erişim sağlıyor Ardından aracı şirketin gizliliği ihlal edilen posta kutusunda uygun bir yazışma bulduklarında örneğin finansal veya işle ilgili teknik konularda aracı şirket kimliğine bürünerek hedeflenen şirketle yazışmaya devam ediyorlar Genellikle amaç kurbanı para transfer etmeye veya kötü amaçlı yazılım yüklemeye ikna etmek oluyor
Hedef saldırganların atıfta bulunduğu konuşmaya dahil olduğundan dolandırıcılığın kurbanı olma olasılıkları çok daha yüksek Bu tür saldırıların oldukça etkili olduğu kanıtlandığı için kullanımları da bir hayli yaygın
Kaspersky Güvenlik Uzmanı Roman Dedenok şunları söylüyor Şu anda BEC saldırılarının en yaygın sosyal mühendislik tekniklerinden biri haline geldiğini gözlemliyoruz. Bunun nedeni oldukça basittir, dolandırıcılar bu tür yöntemleri işe yaradıkları için kullanırlar. Artık daha az insan basit toplu ölçekli sahte e-postalara düşme eğilimindeyken, dolandırıcılar kurbanlarıyla ilgili verileri dikkatli bir şekilde toplamaya ve güven oluşturmak için kullanmaya başladılar. Bu saldırılardan bazıları, siber suçluların açık erişimdeki kişilerin adlarını, pozisyonlarını ve kişi listelerini kolayca bulabilmesi sayesinde mümkün oluyor. Bu nedenle kullanıcıları iş yerinde dikkatli olmaya teşvik ediyoruz.”
Kaspersky Kıdemli Ürün Pazarlama Müdürü Oleg Gorobets de şu eklemelerde bulunuyor E-posta, yaygın kullanımı nedeniyle çoğu işletme için birincil iletişim kanalı olmaya devam ediyor. Ufukta herhangi bir ikame olmadan, gelecek yıllar boyunca da öyle kalacaktır. Ancak zayıf dijital hijyenin artmasıyla birlikte uzaktan çalışma uygulamaları ve bulut depolama yeni norm haline geldikçe, kurumsal güvenlikteki bu boşluklardan yararlanan yeni dolandırıcılık yöntemlerinin ortaya çıkacağını öngörüyoruz. Uç nokta güvenliği üzerinde daha az kontrole sahip olan BT güvenlik yöneticileri, EPP’den başarılı bir engelleme mesajı alsalar bile strese girme eğilimindedir. Bunun iyi bir örneği, telekomünikasyon şirketi veya bulut posta sağlayıcısından yeterince iyi bir paket e-posta güvenliği kullanıldığında ortaya çıkabilen, uç nokta düzeyine ulaşan e-posta kaynaklı tehditlerdir. Kaliteli tehdit verileri ve makine öğrenimi algoritmalarıyla desteklenmiş özel bir güvenlik çözümü ve iyi test edilmiş bir teknoloji yığınını kullanmak burada gerçek bir fark yaratabilir.”
Dolandırıcıların kuruluşları hedeflemek için kurbanın herkese açık verileri nasıl kullanabileceklerini Securelist üzerinde bulabilirsiniz
Kaspersky uzmanları BEC saldırılarının kurbanı olmamak için şirketlere şu tavsiyelerde bulunuyor
- Çalışanlarınızı iki kere düşünmeye ve ödeme isteyen her e postayı veya her türlü kişisel veya kurumsal veriyi dikkatlice kontrol etmeye teşvik edin Bulut hizmetleri gibi açık erişime sahip sistemlerde gizli kurumsal verileri yayınlamamalarını tembihleyin Ayrıca çalışmalarıyla ilgili çok fazla ayrıntıyı geniş bir insan yelpazesiyle paylaşmamalıdırlar
- Çalışanları sosyal mühendisliğe karşı eğitin Oyunlaştırılmış eğitim ve atölye çalışmaları, çalışanları uyanık olmaları ve diğer savunma katmanlarından geçen BEC saldırılarını belirlemeleri için eğitebilir.
- Kaspersky Secure Mail Gateway gibi kimlik avı önleme, istenmeyen posta önleme, kötü amaçlı yazılım algılama teknolojileriyle donatılmış güvenlik araçlarını kullanın. Bunlar dolaylı göstergeleri işlemek ve en ikna edici sahte e-postaları bile tespit edebilen özel bir buluşsal modele sahiptir.
Kaynak BHA Beyaz Haber Ajansı