Sosyal mühendislik teknikleriyle desteklenen BEC saldırılarının yürütülmesi kolaydır, minimum araç gerektirir ve bilgisayar korsanları arasında oldukça popülerdir.
BEC dolandırıcılıkları, genellikle kurbanların güvenini kazandıktan sonra yapılan kimlik avı ve sosyal mühendislik tekniklerine dayalı karmaşık saldırılardır. Çoğu geleneksel güvenlik önlemi öncelikle teknik tehditlere odaklandığından, işletmelerin BEC saldırılarıyla mücadele etmesi zordur. Ayrıca, şirket genelinde farklı kullanıcıları hedefleyen farklı BEC saldırıları türleri de vardır ve bu da sorunu daha da zorlaştırır.
Aşağıdaki nedenler, BEC saldırılarını endüstrilerdeki ticari işletmeler için bir zorluk haline getirir. İşletmelerin savunması gereken beş ana BEC dolandırıcılığı türü aşağıdaki gibidir:
1. Fatura Ödeme
Saldırganlar, ele geçirilmiş e-posta hesabından gönderenin kimliğine bürünerek belirli bir hesaba fatura ödemeleri için para transferi talep eden bir e-posta gönderir.
2. CEO Sahtekarlığı
Saldırganlar, finans departmanındaki çalışanlara e-posta göndermek ve sahte bir hesaba acil para transferi talep etmek için CEO’nun veya diğer üst düzey yöneticinin e-posta hesabını taklit eder.
3. Hackleme
Saldırganlar, hedeflenen çalışanın ortaklar, tedarikçiler ve satıcılardan oluşan iletişim listesini çıkarmak için bir çalışanın e-posta hesabını hackler. Ardından, saldırganlar, sahte bir hesaba fatura ödemesi talep eden e-posta’lar gönderir.
4. Avukat Kimliği
Bilgisayar korsanları, şirketin müşterileri için çalışan bir avukatı taklit ederek, şirket yöneticilerine acil para transferleri talep eden bir e-posta gönderir.
5. Veri Hırsızlığı
Saldırganlar, kişisel verileri elde etmek için diğer çalışanlara e-posta göndermek için İK veya idari çalışanların e-posta hesaplarını hedefler ve bu, işletmeye karşı daha karmaşık bir saldırı başlatmak için kullanılır.
- Son Derece Gelişmiş Teknikler Kullanılır: Saldırganlar, BEC saldırılarını başlatmak için aşağıdaki gibi oldukça etkili teknikler kullanır:
- Spear Phishing: Güvenilir bir göndericiden gelen meşru istekler olarak sunulan sahte ve yanıltıcı e-posta’lar, e-posta alıcılarını gizli bilgileri saldırganlara açıklamaya ikna eder.
- Sahte E-posta Hesapları ve URL’ler: Gerçek e-posta adreslerinde veya web sitesi alan adlarındaki küçük değişikliklerle, saldırganlar kurbanları hileli hesapları gerçek olarak kabul etmeleri için kandırmayı başarır.
- Kötü Amaçlı Yazılım: Saldırganlar, şirketin dahili verilerine ve sistemlerine erişerek ağlarına girmek için kötü amaçlı yazılım kullanır. Kötü amaçlı yazılım yoluyla alınan bilgiler, para transferi talep ederken şüphe uyandırmaktan kaçınmak için tanıdık e-posta adreslerinden gönderilir ve mağdurlar bu şekilde manipüle edilir.
- BEC’nin Ciddi İş Etkileriyle Sonuçlanması: Potansiyel veri hırsızlığına ek olarak, BEC saldırıları işletmeler için büyük bir ekonomik tehdide neden olur. Hassas şirket verilerine erişimi olan saldırganlar genellikle hesaplarına ödeme ve para transferi talep eder. Ayrıca, saldırganlar şirketin tedarikçileri, müşterileri veya ortakları hakkındaki verileri ele geçirirse, şirket itibarını ve marka değerini kaybedebilir.
BEC Saldırıları Nasıl Engellenir?
Business email compromise (BEC) veya e-posta hesabı güvenliği saldırıları, teknik güvenlik açıklarından çok insanlara odaklanır. Bu nedenle, her türlü BEC saldırısını iş için bir güçlük haline gelmeden önce proaktif olarak önlemek için kullanıcı merkezli bir savunmayı stratejik olarak planlamak zorunludur.
BEC dolandırıcılığını önlemeye yardımcı olacak bazı temel ipuçlarını aşağıda bulabilirsiniz:
- Çalışanlar arasında farklı BEC saldırıları hakkında farkındalık yaratın. BEC riskini daha hızlı anlamak ve tespit etmek için açık kaynaklı kimlik avı simülasyon araçlarını kullanmak için eğitim sağlayın.
- İşletmeyi güvende tutmak için özel bir siber güvenlik ekibi oluşturun.
- Daha iyi eğitim, öğretim ve siber güvenlik davranışında olumlu değişiklik sağlamak için çalışanları BEC farkındalığı açısından düzenli olarak izleyin. Kullanıcılara BEC ile ilişkili riskleri sürekli olarak hatırlatın.
- Kişisel cihazların kullanımını ve şirket ağının ötesinde bilgi paylaşımını kontrol etmek için ağ erişim kurallarını tanımlayın.
- Güvenlik açıklarını kontrol etmek için gerekli kötü amaçlı yazılım koruması ve istenmeyen e-posta önleme yazılımı yükleyin.
- İşletim sistemlerini, ağları, uygulamaları ve diğer dahili yazılım sistemlerini güncel ve güvenli tutun.
- Savunma mekanizmasını güçlendirmek için e-posta hesapları için iki faktörlü veya çok faktörlü kimlik doğrulama ayarlayın.
- Siber güvenlik bilinci eğitimi ve desteğini genel kurumsal kültürün bir parçası haline getirin.
- Saldırganların parolaları veya güvenlik sorularının yanıtlarını tahmin ederek iş e-posta hesaplarına girmek için kullanabileceği bilgileri çevrimiçi olarak veya sosyal medyada paylaşırken dikkatli olun.
- Hesap bilgilerini güncellemek veya doğrulamak isteyen istenmeyen e-posta’lardaki bağlantılara tıklamaktan kaçının.
- Bilinmeyen veya şüpheli göndericilerden gelen e-posta eklerini asla açmayın veya indirmeyin.
- Dolandırıcıların benzer alan adlarından gereksiz yere yararlanmasını önlemek için e-posta adreslerinin yazımını özenle kontrol edin.
BEC Saldırıları Nasıl Durdurulur?
Business email compromise (BEC) saldırılarını durdurmak zor olsa da, saldırı riskini azaltmak için çok katmanlı sağlam bir güvenlik yaklaşımı ve kapsamlı çalışan eğitimi sağlanması tavsiye edilir. İşletmeler, ticari e-posta güvenliğinin ihlal edilmesini durdurmak için aşağıdaki önlemleri almalıdır.
1. Saldırı Görünürlüğü Edinin
BEC risklerini etkin bir şekilde azaltmak için işletmelerin net bir saldırı görünürlüğü elde etmesi gerekir. Bu, potansiyel BEC tehditlerini, en savunmasız çalışanları ve sorun giderme sürecini anlamada yardımcı olur. BEC dolandırıcılıklarına karşı korunmak için doğru yazılım, bir işletmede hedeflenen çalışanları ve sürmekte olan saldırı türlerini hızlı bir şekilde belirlemek için eksiksiz bir görünürlük sunar. Ayrıca, çeşitli BEC saldırı türleri için savunmasız kullanıcıları tespit etmeye ve kötü niyetli alan adı benzerliklerini izlemeye yardımcı olur. Ayrıca işletmeler, veri ihlallerini önlemek ve tehdit azaltmaya öncelik vermek için alanlarını kullanarak ilgili paydaşlara gönderilen e-posta’lara ilişkin ayrıntılı görünürlük elde etmelidir.
2. E-posta Koruma Kontrolleri Sağlayın
Korumayı iyileştirmek için mevcut kurumsal prosedürleri ve politikaları gözden geçirmeye ve gerekli kontrolleri eklemeye devam etmek çok önemlidir. İşletmelerin uyguladığı çeşitli kontroller aşağıdakileri içermelidir:
- İki Faktörlü Kimlik Doğrulama: İki faktörlü kimlik doğrulama ile e-posta hesaplarında güvenli bir şekilde oturum açmak, e-posta hesabının tehlikeye girmesine yol açan dolandırıcılık olasılığını en aza indirir.
- Sıkı Muhasebe Kontrolleri: Şirketlerin ödeme taleplerinin ve onaylarının meşruiyetini etkin bir şekilde doğrulamak için daha katı ve daha resmi muhasebe kontrolleri kullanması önerilir.
- Kimlik Tabanlı Kimlik Avı Önleme Kontrolleri: Saldırganlar daha karmaşık saldırılar başlatmayı planlarken, işletmelerin akıllı kimlik tabanlı kimlik avı savunmaları geliştirmesi gerekir. Bu tür modern kontroller, her türlü BEC riskinin belirlenmesine yardımcı olur.
- DMARC Tabanlı Koruma: İşletmeler, alan adı tabanlı İleti Kimlik Doğrulaması, Raporlama ve Uygunluk (DMARC) dağıtarak alan adlarını çalışanlar, iş ortakları ve müşteriler gibi paydaşlarına saldırmak isteyenlere karşı korumalıdır.
3. Kullanıcı Farkındalığı ve Eğitimi Verin
İşletmeler, çalışanlarını, kötü niyetli e-posta ve kimlik avı saldırılarını nasıl belirleyeceği ve bunları raporlamak için gereken eylem planı hakkında eğitmelidir. Habersiz kullanıcılar, aldıkları e-posta’lara güvenme eğilimindedir ve bu tür kötü niyetli e-posta’ların tuzağına düşebilirler. Kapsamlı eğitim ve farkındalık kampanyaları, kullanıcıları gerekli bilgi ve anlayışla tetikte kalmaları ve BEC sorunlarını BT departmanına bildirmeleri için güçlendirerek, bir işletmenin kurumsal e-posta güvenliği ihlal saldırılarına karşı savunmasını geliştirir. Düzenli eğitim ve bilinçlendirme kampanyaları, BT ekiplerinin gelişen BEC risklerine karşı güncel kalması için oldukça önemlidir.
Kaynak: https://uzmanposta.com/