Kurumsal e-posta güvenliği ihlal akınlarının sayısı 4. çeyrekte 8000’e çıktı

İş e-posta güvenliğini aşma (BEC- Business e-mail compromise) hücumları, muteber bir işletmenin temsilcisinin kimliğine bürünmeyi içeren bir çeşit dolandırıcılık. Verizon’a nazaran BEC atakları 2021’deki en yaygın ikinci toplumsal mühendislik akınıydı. FBI, BEC akınlarının 2014’ten 2019’a kadar ABD işletmelerine 2 milyar dolardan fazla maliyeti olduğunu bildirdi.

Kaspersky uzmanları BEC ataklarının giderek arttığını gözlemliyor. Yalnızca Ekim ayında 5037 olmak üzere 2021’in dördüncü çeyreğinde Kaspersky eserleri 8000’den fazla BEC saldırısını önledi.

2021 boyunca şirketin araştırmacıları, dolandırıcıların geçersiz e-postalar oluşturma ve yayma halini yakından inceledi. Sonuç olarak, akınların iki kategoriye ayrılma eğiliminde olduğunu buldular: Büyük ölçekli olanlar ve yüksek oranda hedeflenmiş olanlar.

Bunlardan birincisi “Hizmet Olarak BEC” olarak isimlendiriliyor. Bu akınlarda, mümkün olduğunca çok sayıda kurbana ulaşmak için akının ardındaki mekanik kolaylaştırılıyor. Saldırganlar, mümkün olduğu kadar çok kurbanı tuzağa düşürmek umuduyla fiyatsız posta hesaplarından toplu halde bildiriler gönderiyor. Bu çeşit iletiler ekseriyetle yüksek karmaşıklıktan mahrum lakin tesirlidir.

Bu şekil akınlarda, çalışan daha kıdemli bir çalışandan uydurma bir e-posta alır. Bildiri her vakit karmaşıktır ve kişinin acil bir halde ele alması gereken bir isteği olduğunu söyler. Mağdurdan kimi kontratları ivedilikle ödemesi, kimi mali uyuşmazlıkları çözmesi yahut hassas bilgileri üçüncü bir tarafla paylaşması istenebilir. Rastgele bir çalışan potansiyel olarak bu türlü bir hücumun mağdur olabilir. Olağan ki bu türlü iletilerde dikkatli bakınca göze çarpacak birtakım noktalar var. Örneğin kurumsal bir hesap kullanılmıyor ve yazının gönderenin anadili olmadığı birçok vakit açıkça muhakkak oluyor.

Kimi hatalılar kolaylaştırılmış toplu posta gönderimlerine güvenirken, başkaları daha gelişmiş, maksatlı BEC ataklarına yöneliyor. Süreç şu biçimde çalışıyor: Saldırganlar evvel bir aracı posta kutusuna saldırıyor ve hesabın e-postasına erişim sağlıyor. Akabinde aracı şirketin saklılığı ihlal edilen posta kutusunda uygun bir yazışma bulduklarında (örneğin, finansal yahut işle ilgili teknik konularda), aracı şirket kimliğine bürünerek hedeflenen şirketle yazışmaya devam ediyorlar. Çoklukla gaye, kurbanı para transfer etmeye yahut makûs maksatlı yazılım yüklemeye ikna etmek oluyor.

Amaç saldırganların atıfta bulunduğu konuşmaya dahil olduğundan, dolandırıcılığın kurbanı olma olasılıkları çok daha yüksek. Bu cins taarruzların epey tesirli olduğu kanıtlandığı için kullanımları da bir oldukça yaygın.

Kaspersky Güvenlik Uzmanı Roman Dedenok şunları söylüyor: “Şu anda BEC taarruzlarının en yaygın toplumsal mühendislik tekniklerinden biri haline geldiğini gözlemliyoruz. Bunun nedeni epey kolaydır, dolandırıcılar bu tıp sistemleri işe yaradıkları için kullanırlar. Artık daha az insan kolay toplu ölçekli geçersiz e-postalara düşme eğilimindeyken, dolandırıcılar kurbanlarıyla ilgili bilgileri dikkatli bir halde toplamaya ve itimat oluşturmak için kullanmaya başladılar. Bu hücumlardan kimileri, siber hatalıların açık erişimdeki şahısların isimlerini, konumlarını ve kişi listelerini kolaylıkla bulabilmesi sayesinde mümkün oluyor. Bu nedenle kullanıcıları iş yerinde dikkatli olmaya teşvik ediyoruz.”

Kaspersky Kıdemli Eser Pazarlama Müdürü Oleg Gorobets de şu eklemelerde bulunuyor: “E-posta, yaygın kullanımı nedeniyle birçok işletme için birincil irtibat kanalı olmaya devam ediyor. Ufukta rastgele bir ikame olmadan, gelecek yıllar boyunca da o denli kalacaktır. Fakat zayıf dijital hijyenin artmasıyla birlikte uzaktan çalışma uygulamaları ve bulut depolama yeni norm haline geldikçe, kurumsal güvenlikteki bu boşluklardan yararlanan yeni dolandırıcılık tekniklerinin ortaya çıkacağını öngörüyoruz. Uç nokta güvenliği üzerinde daha az denetime sahip olan BT güvenlik yöneticileri, EPP’den başarılı bir engelleme bildirisi alsalar bile gerilime girme eğilimindedir. Bunun güzel bir örneği, telekomünikasyon şirketi yahut bulut posta sağlayıcısından gereğince güzel bir paket e-posta güvenliği kullanıldığında ortaya çıkabilen, uç nokta seviyesine ulaşan e-posta kaynaklı tehditlerdir. Kaliteli tehdit dataları ve makine tahsili algoritmalarıyla desteklenmiş özel bir güvenlik tahlili ve âlâ test edilmiş bir teknoloji yığınını kullanmak burada gerçek bir fark yaratabilir.”

Dolandırıcıların, kuruluşları hedeflemek için kurbanın herkese açık dataları nasıl kullanabileceklerini Securelist üzerinde bulabilirsiniz.

Kaspersky uzmanları, BEC hücumlarının kurbanı olmamak için şirketlere şu tavsiyelerde bulunuyor:

  • Çalışanlarınızı iki defa düşünmeye ve ödeme isteyen her e-postayı yahut her türlü şahsî yahut kurumsal bilgiyi dikkatlice denetim etmeye teşvik edin. Bulut hizmetleri üzere açık erişime sahip sistemlerde zımnî kurumsal bilgileri yayınlamamalarını tembihleyin. Ayrıyeten çalışmalarıyla ilgili çok fazla ayrıntıyı geniş bir insan yelpazesiyle paylaşmamalıdırlar.
  • Çalışanları toplumsal mühendisliğe karşı eğitin. Oyunlaştırılmış eğitim ve atölye çalışmaları, çalışanları uyanık olmaları ve öteki savunma katmanlarından geçen BEC taarruzlarını belirlemeleri için eğitebilir.
  • Kaspersky Secure Mail Gateway üzere kimlik avı tedbire, istenmeyen posta tedbire, berbat emelli yazılım algılama teknolojileriyle donatılmış güvenlik araçlarını kullanın. Bunlar dolaylı göstergeleri işlemek ve en ikna edici geçersiz e-postaları bile tespit edebilen özel bir buluşsal modele sahiptir.

Kaynak: (BHA) – Beyaz Haber Ajansı

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir