Türkiyeden ve Dünyadan Teknoloji Haberleri
  • Ana Sayfa
  • Haber
    • Teknoloji Şirketleri
      • Amazon
      • Apple
      • Microsoft
    • İşletim Sistemleri
      • Linux
      • MacOS
      • Windows
      • Windows Server
    • Mobil İşletim sitemleri
      • Android
      • IOS
    • Sosyal Medya
  • Güvenlik
    kraken borsası hacklendi

    Kraken borsasında büyük vurgun

    LinkedIn'de sosyal mühendislik saldırlarına dikkat

    LinkedIn’de sosyal mühendislik saldırlarına dikkat

    Sahte cüzdan uygulaması 768.000 dolar değerinde kripto çaldı

    Sahte cüzdan uygulaması 768.000 dolar değerinde kripto çaldı

    Discord kötü amaçlı yazılımlara savaş açtı

    Discord kötü amaçlı yazılımlara savaş açtı

  • Yapay Zeka
    image by freepik

    ChatGPT’ye PDF dosyaları nasıl yüklenir?

    katil dronlar iş başında

    Yapay zeka destekli katil dronların yükselişi

    Adobe Acrobat üretken yapay zekası

    PDF’e Acrobat AI Görüntü Oluşturma Özelliği

    ChatGPT kesintilerinin arkasında DDoS saldırılarının olduğu doğrulandı

    ChatGPT kesintilerinin arkasında DDoS saldırılarının olduğu doğrulandı

  • Nasıl Yapılır?
    google chrome uzantıları nasıl silinir

    Gizli Chrome uzantıları nasıl silinir?

    0x0000011b-error

    0x0000011b hatası nasıl düzeltilir?

    Group İlkesi Bitlocker Ayarları

    Grup İlkesi kullanarak BitLocker nasıl yapılandırılır?

    MacOS Outlook kısayolları

    Windows ve Mac için kullanışlı Outlook kısayolları

  • Makale
    yapay zeka çözümleri

    Bir papağandan tavsiye almak istemiyorsanız ChatGPT’yi dinlemeyin

    yapay zeka siber güvenlik tehdidi oluşturuyor mu

    Üretken yapay zeka siber güvenlik sektörü için bir tehdit mi?

    AB yarı iletkende bağımsız olmak istiyor

    AB yarı iletkende bağımsız olmak istiyor fakat mümkün görünmüyor

    Uzaktan çalışanlar risk altında

    Uzaktan Çalışanlar, Bilgisayar Korsanlarına Karşı Savunmasız Durumda

  • Blog
    Chromebook mu yoksa laptop mu

    Chromebook’lar Windows dizüstü bilgisayarlardan daha iyi olabilir mi?

    Wirephoto belinagraph

    Bluetooth, wifi ve Mobil uygulamalar yokken uzak mesafelere fotoğraf nasıl gönderiliyordu?

    Email Bec saldırısı

    İş e-postalarınızın güvenliğini sağlama: Riskleri en aza indirin

    MFA saldırılarına karşı koruma önlemleri

    MFA (Çok Faktörlü Kimlik Doğrulama) Saldırısı nedir, nasıl engellenir?

Sonuç Yok
Tüm Sonuçları Göster
  • Ana Sayfa
  • Haber
    • Teknoloji Şirketleri
      • Amazon
      • Apple
      • Microsoft
    • İşletim Sistemleri
      • Linux
      • MacOS
      • Windows
      • Windows Server
    • Mobil İşletim sitemleri
      • Android
      • IOS
    • Sosyal Medya
  • Güvenlik
    kraken borsası hacklendi

    Kraken borsasında büyük vurgun

    LinkedIn'de sosyal mühendislik saldırlarına dikkat

    LinkedIn’de sosyal mühendislik saldırlarına dikkat

    Sahte cüzdan uygulaması 768.000 dolar değerinde kripto çaldı

    Sahte cüzdan uygulaması 768.000 dolar değerinde kripto çaldı

    Discord kötü amaçlı yazılımlara savaş açtı

    Discord kötü amaçlı yazılımlara savaş açtı

  • Yapay Zeka
    image by freepik

    ChatGPT’ye PDF dosyaları nasıl yüklenir?

    katil dronlar iş başında

    Yapay zeka destekli katil dronların yükselişi

    Adobe Acrobat üretken yapay zekası

    PDF’e Acrobat AI Görüntü Oluşturma Özelliği

    ChatGPT kesintilerinin arkasında DDoS saldırılarının olduğu doğrulandı

    ChatGPT kesintilerinin arkasında DDoS saldırılarının olduğu doğrulandı

  • Nasıl Yapılır?
    google chrome uzantıları nasıl silinir

    Gizli Chrome uzantıları nasıl silinir?

    0x0000011b-error

    0x0000011b hatası nasıl düzeltilir?

    Group İlkesi Bitlocker Ayarları

    Grup İlkesi kullanarak BitLocker nasıl yapılandırılır?

    MacOS Outlook kısayolları

    Windows ve Mac için kullanışlı Outlook kısayolları

  • Makale
    yapay zeka çözümleri

    Bir papağandan tavsiye almak istemiyorsanız ChatGPT’yi dinlemeyin

    yapay zeka siber güvenlik tehdidi oluşturuyor mu

    Üretken yapay zeka siber güvenlik sektörü için bir tehdit mi?

    AB yarı iletkende bağımsız olmak istiyor

    AB yarı iletkende bağımsız olmak istiyor fakat mümkün görünmüyor

    Uzaktan çalışanlar risk altında

    Uzaktan Çalışanlar, Bilgisayar Korsanlarına Karşı Savunmasız Durumda

  • Blog
    Chromebook mu yoksa laptop mu

    Chromebook’lar Windows dizüstü bilgisayarlardan daha iyi olabilir mi?

    Wirephoto belinagraph

    Bluetooth, wifi ve Mobil uygulamalar yokken uzak mesafelere fotoğraf nasıl gönderiliyordu?

    Email Bec saldırısı

    İş e-postalarınızın güvenliğini sağlama: Riskleri en aza indirin

    MFA saldırılarına karşı koruma önlemleri

    MFA (Çok Faktörlü Kimlik Doğrulama) Saldırısı nedir, nasıl engellenir?

Sonuç Yok
Tüm Sonuçları Göster
Türkiyeden ve Dünyadan Teknoloji Haberleri
Sonuç Yok
Tüm Sonuçları Göster
Ana Sayfa Blog

İş e-postalarınızın güvenliğini sağlama: Riskleri en aza indirin

Muharrem DANIŞMAN Muharrem DANIŞMAN
10/06/2024
Email Bec saldırısı
Facebook'da PaylaşTwitter'da Paylaş

Artık herkes e-posta kullanıyor; kullanmayan bir işletme bulmakta zorluk çekersiniz. Ne yazık ki 80’li yıllardan beri kullandığımız bir dijital iletişim biçimine göre siber suçluların saldırması hâlâ çok kolay. Sonuç olarak e-posta, iş e-postasının ele geçirilmesi Business Email Compromise (BEC) de dahil olmak üzere birçok saldırının başlangıç ​​noktasıdır. FBI, 2016 ile 2021 sonu arasında BEC saldırılarında 43 milyar doların kaybedildiğini tahmin ediyor.

BEC’in nasıl çalıştığını açıklayacağız, kuruluşunuzun savunmasını güçlendirmenin bazı yollarını sunacağız ve büyük bir güvenlik açığını (kuruluşunuzdaki zayıf parolalara sahip kullanılmayan e-posta hesapları) çözmek için hızlı, ücretsiz bir çözüm sunacağız.

İş e-postasının gizliliği nedir?

İş e-postasının ele geçirilmesi, saldırganların başkalarını para aktarmaya, hassas bilgileri paylaşmaya veya diğer yetkisiz eylemleri gerçekleştirmeye yönlendirmek amacıyla bilinen, güvenilir bir kaynağın kimliğine büründüğü bir siber suç biçimidir. Saldırganlar, kimliğe bürünme hedefini taklit etmek ve alıcıya ilk bakışta inandırıcı görünmek için sahte e-posta adresleri oluşturabilir ve adları görüntüleyebilir. Bununla birlikte, bazı daha gelişmiş e-posta güvenlikleri sahte e-posta adreslerini tespit edebilir, bu nedenle hesabın ele geçirilmesi daha etkili bir saldırı yoludur.

Hesap ele geçirme, saldırganların genellikle kimlik avı veya sosyal mühendislik yoluyla mevcut bir çalışanın şifresini ele geçirerek meşru bir e-posta hesabına erişim sağlamasıdır. Bir diğer etkili ve daha az riskli yöntem ise kurum içinde kullanılmayan bir hesabın giriş bilgilerini ele geçirmektir. Saldırgan, hesabı kontrol ettikten sonra dolandırıcılığa başlamadan önce kuruluşun yapısını, iletişim modellerini ve finansal faaliyetlerini dikkatlice inceleyecektir.

İlgiliGönderiler

Chromebook mu yoksa laptop mu

Chromebook’lar Windows dizüstü bilgisayarlardan daha iyi olabilir mi?

10/06/2024
Wirephoto belinagraph

Bluetooth, wifi ve Mobil uygulamalar yokken uzak mesafelere fotoğraf nasıl gönderiliyordu?

10/06/2024

İş e-postasının ele geçirilmesi saldırısı nasıl çalışır?

BEC terimi birkaç farklı ancak benzer senaryoyu kapsar. Aşağıdaki örneklerdeki ortak temalara dikkat edin: E-posta saldırı vektörüdür, bilinen ve güvenilir bir kaynak taklit edilir ve kurban, saldırganın yararına olacak bir eylemi gerçekleştirmek üzere sosyal olarak tasarlanmıştır.

  • Fatura ve ödeme sahtekarlığı : Finans departmanları, sahte e-posta faturaları veya banka havalesi yapma talepleriyle hedef alınır. Saldırganlar, finans ekiplerini olağan süreçleri üzerinde çalışmaya ikna etmek için sosyal mühendislik kullanırken, bir sürecin meşru görünmesi için yeterli bilgiye sahip olduklarında harekete geçerler.
  • CEO dolandırıcılığı : Saldırganlar, CEO veya CFO gibi üst düzey bir yöneticinin kimliğine bürünür ve genellikle finans veya insan kaynakları departmanındaki daha alt düzey bir çalışana e-posta gönderir. Şirket web siteleri ve LinkedIn, saldırganlara dahili emir komuta zincirlerini gösterebilir. E-posta, çalışanın yöneticinin taleplerine uyma istekliliğinden yararlanarak acil bir banka havalesi veya hassas bilgilerin yayınlanmasını talep edebilir.
  • Tedarik zincirinde uzlaşma : Bu tür BEC dolandırıcılığı, saldırganların güvenilir bir satıcı veya tedarikçi gibi davranmasını içerir. Yine, yasal, açık kaynak bilgileri kullanarak satıcı ilişkilerini çözmek nispeten kolaydır. Sahte bir fatura gönderebilir veya hiç teslim edilmemiş mal ve hizmetler için ödeme talep edebilirler; çoğu zaman parayı yönlendirmek için yeni ödeme ayrıntıları sağlarlar.

Çalışanların BEC dolandırıcılıklarını tespit etmelerine yardımcı olun

BEC saldırıları, kötü amaçlı bağlantılar ve dosyalardan ziyade sosyal mühendisliğe dayanır; kurbanları ödeme yapmaya veya bilgileri açıklamaya ikna eden şey, mesajın kendisidir. Bu, e-postaların güvenli e-posta ağ geçitlerini ve bilinen tehditlere ilişkin çapraz referans veritabanlarına dayanan diğer imza tabanlı tespit sistemlerini atlamasını kolaylaştırır. E-postalar metin tabanlı olsa da saldırganlar, saldırıları daha da ikna edici hale getirmek için deepfake teknolojisini kullanarak bunları video veya ses kayıtlarıyla destekleyebilir.

BEC dolandırıcılıklarının tespit edilmesi ve önlenmesinde farkındalık ve dikkat çok önemlidir. İşte aranacak bazı sosyal mühendislik yöntemleri:

  • Aciliyet ve baskı : BEC e-postaları sıklıkla aciliyeti vurgular ve derhal harekete geçilmesini talep ederek alıcıya talebi sorgulamadan uyması için baskı yapar.
  • Olağandışı istekler : Standart prosedürlerin dışında işlem yapılmasını isteyen veya gönderenin halihazırda erişimi olması gereken hassas bilgileri talep eden e-postalar gönderilir.
  • Ödeme ayrıntılarındaki değişiklikler : Bir e-postanın ödeme ayrıntılarında değişiklik talep edip etmediğini, özellikle de bilinen bir satıcı veya tedarikçiden geliyorsa, her zaman iki kez kontrol edin.
  • İletişim tarzındaki değişiklikler : Her zaman böyle olmasa da, bazı BEC dolandırıcılıkları, anadili olmayan bir konuşmacının veya aceleyle hazırlanmış bir mesajın habercisi olabilecek yanlış yazımlar veya garip ifadeler içerir. Bilinen bir meslektaşın veya satıcının dil seçimlerini ve e-posta yoluyla iletişim kurma şeklini değiştirmesi durumunda da dikkat etmeniz gerekir.
  • Sahtecilik belirtileri : Sahte e-posta adresleri ve görünen adlar, özellikle mobil cihazlarda ilk bakışta ikna edici görünebilir. Bir mesajdan şüphelenip şüphelenmediğinizi bir kez daha kontrol edin; ancak hesap ele geçirme saldırısını göz ardı edemeyeceğinizi unutmayın.

İş e-postasının tehlikeye atılmasını önlemenin pratik yolları

Kuruluşunuzu BEC dolandırıcılıklarından korumak için aşağıdaki önlemleri uygulamayı düşünebilirsiniz:

  • Çalışan eğitimi – Çalışanları potansiyel BEC dolandırıcılıklarını fark etmeleri ve bildirmeleri konusunda düzenli olarak eğitin; dikkatli olmanın ve belirlenmiş prosedürleri takip etmenin önemini vurgulayın.
  • E-posta güvenliğini güçlendirin – Çok faktörlü kimlik doğrulama, güçlü parolalar ve olağandışı etkinliklere karşı e-posta hesaplarının rutin olarak izlenmesi gibi önlemleri uygulayın. BEC saldırılarının güvenli e-posta ağ geçitlerinden ve daha az gelişmiş e-posta güvenlik yazılımlarından kaçabileceğini unutmayın.
  • Açık iletişim protokolleri oluşturun – Birden fazla düzeyde onay ve talep sahibiyle doğrudan iletişim de dahil olmak üzere, hassas bilgilere veya finansal işlemlere yönelik talepleri doğrulamak için yönergeler oluşturun.
  • Yazılımı güncel tutun : Bilinen güvenlik açıklarına karşı koruma sağlamak için e-posta istemcileri ve güvenlik araçları da dahil olmak üzere tüm yazılımların düzenli olarak güncellendiğinden emin olun.

Pek çok kuruluş için gözden kaçırılan önemli bir sorun, hesap ele geçirme saldırılarına hazır, zayıf parolalara sahip, kullanılmayan hesapların oluşturduğu havuzdur. Bu makalenin geri kalanında etkin olmayan hesapların riskleri üzerinde duracağız ve ayrıca size, kendi Active Directory’nizi kullanılmayan hesaplar ve zayıf veya güvenliği ihlal edilmiş parolalar açısından taramanız için ücretsiz bir araç sunacağız.

Etkin olmayan veya eski hesaplar ve iş e-postasının tehlikeye atılması

Siber suçluların BEC dolandırıcılıklarında kullandığı temel taktiklerden biri, etkin olmayan veya eski hesaplardan yararlanmaktır. Bu hesaplar genellikle eski çalışanlara veya uzun süredir kullanılmayan hesaplara aittir. Saldırganlar bu hesapları hedef alabilir çünkü kuruluşlar genellikle bu hesapları gözden kaçırır ve güncel güvenlik önlemlerine sahip olmayabilir, bu da onları tehlikeye daha açık hale getirir.

Saldırganlar etkin olmayan hesaplara nasıl erişir?

Etkin olmayan veya eski hesaplar, kimlik bilgilerinin yeniden kullanılması, kaba kuvvet saldırıları ve hatta diğer hizmetlerden kaynaklanan veri ihlalleri nedeniyle tehlikeye atılabilir. Bazı durumlarda eski çalışanlar hesap kimlik bilgilerini geride bırakarak saldırganların yetkisiz erişim elde etmesine olanak tanımış olabilir.

Etkin olmayan hesaplar neden saldırganların ilgisini çekiyor?

Bazı e-posta güvenliği biçimleri, hesaplar arasındaki önceki iletişimi ölçmek için sosyal grafikleri kullanır. Saldırganlar, etkin olmayan veya eski bir hesap üzerinde kontrolü ele geçirdikten sonra, hesabın kuruluş içindeki mevcut ilişkilerinden ve güveninden yararlanabilirler. Eski hesaplar sıklıkla ihmal edildiğinden, saldırganın faaliyetleri daha uzun süre fark edilmeden kalabilir, bu da onların değerli bilgiler toplamasına ve BEC saldırılarını daha etkili bir şekilde planlamasına olanak tanır.

BEC Dolandırıcılıklarında etkin olmayan hesaplarla ilişkili riskler

BEC dolandırıcılıklarında etkin olmayan veya eski hesapların kullanılması, bu saldırıların tespit edilmesini ve bunlara karşı savunulmasını daha zor hale getirebilir. Özellikle hesap eski bir iş arkadaşına veya yöneticiye aitse, çalışanların tanıdık bir e-posta adresinden gelen isteklere güvenme olasılığı daha yüksek olabilir. Üstelik bu hesaplarda izleme ve güvenlik güncellemesinin bulunmaması, siber suçlulara saldırılar için ideal bir ortam sağlıyor.

BEC Dolandırıcılıklarında Etkin Olmayan Hesaplar Tehdidini Azaltma

Etkin olmayan veya eski hesaplarla ilgili riski en aza indirmek için kuruluşlar aşağıdaki adımları atabilirler:

  1. Kullanıcı hesaplarını düzenli olarak denetleyin – Etkin olmayan veya eski hesapları belirlemek ve kaldırmak için periyodik denetimler gerçekleştirin; tüm hesapların hesaba katıldığından ve meşru bir amaca sahip olduğundan emin olun.
  2. Sağlam bir işten çıkarma süreci uygulayın – Kuruluştan ayrılan çalışanlar için, e-posta hesaplarının devre dışı bırakılması veya silinmesi ve tüm sistemlere erişimin iptal edilmesi de dahil olmak üzere kapsamlı bir işten çıkarma süreci oluşturun.
  3. Hesap etkinliğini izleyin – Olağandışı kalıpları veya güvenlik ihlali işaretlerini belirlemek için, etkin olmayan veya eski hesaplar da dahil olmak üzere hesap etkinliğini izleyin.
  4. Hesap güvenliğini güçlendirin – Yetkisiz erişim riskini azaltmak için etkin olmayanlar da dahil olmak üzere tüm kullanıcı hesaplarına güçlü parola politikaları ve çok faktörlü kimlik doğrulama uygulayın.

İş e-postasının ele geçirilmesi riskini azaltmanın etkili bir yolu, kuruluşunuzdaki kullanıcı hesaplarının güvenliğini sağlamaktır. ücretsiz Specops Şifre Denetçisi, Active Directory ortamınızın şifre güvenliğini denetleyip analiz ederek bunu başarmanıza yardımcı olabilir.

Etiketler: BEC saldırısıBusiness Email CompromiseÇalışan eğitimiCEO Sahtekarlığı
Önceki Yazı

Business Email Compromise (BEC) Nedir? BEC Saldırıları Nasıl Engellenir?

Sonraki Yazı

Apple’dan iPhone 12’ye radyasyon önlemi: Fransa’da güncelleme yapılacak

Sonraki Yazı
iphone 12 radyasyon sorunu fransada yasaklandı

Apple'dan iPhone 12'ye radyasyon önlemi: Fransa'da güncelleme yapılacak

telegram kripto para desteği

Telegrama kripto cüzdan entegrasyonu geldi

Bir yanıt yazın Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Önerilenler

resimleri webp formatına toplu dönüştürme

Resimleri WebP Formatına Toplu olarak Dönüştürme

09/06/2024
Open AI,Anthropic ve Amazon ortaklığı

OpenAI, Google, Microsoft ve Anthropic, güvenli ‘Frontier AI’ gelişimini denetlemek için bir araya geliyor

09/06/2024

En Popüler

0x0000011b-error

0x0000011b hatası nasıl düzeltilir?

03/06/2024
Windows Server 2019 Evaluation'u Standarda Dönüştürme

Windows Server 2019 Evaluation’u Standarda Dönüştürme

13/01/2025
Samsung Galaxy Store reklamları ve bildirimleri nasıl kapatılır?

Samsung Galaxy Store reklamları ve bildirimleri nasıl kapatılır?

05/06/2024
Macbook klavyesi nasıl temizlenir

MacBook klavyesi nasıl temizlenir?

20/06/2024
AES şifreleme yöntemleri nelerdir

AES Şifreleme Nedir?

10/06/2024
image by freepik

ChatGPT’ye PDF dosyaları nasıl yüklenir?

28/06/2024
Technolook Footer Logo

Türkiyeden ve dünyadan teknoloji haberlerini, blog yazılarını okuyun, sorunlarınıza çözümler bulun. Technolook teknoloji haberleri için güvenilir kaynak.

Bizi Takip Edin

Trendler

  • Trendler
  • Yorumlar
  • En Son
Windows Server 2019 Evaluation'u Standarda Dönüştürme

Windows Server 2019 Evaluation’u Standarda Dönüştürme

13/01/2025
İntel ve AMD işlemcilerde sanallaştırma

CPU Sanallaştırma Nasıl Etkinleştirilir?

09/06/2024
telegram içerik üretme yöntemleri

Telegram, ücretli içeriklerin kanallarda paylaşılmasına olanak tanıyor

0
chatgpt mac kullanıcıları

ChatGPT tüm Mac kullanıcılarına sunuluyor

0
telegram içerik üretme yöntemleri

Telegram, ücretli içeriklerin kanallarda paylaşılmasına olanak tanıyor

03/07/2024
chatgpt mac kullanıcıları

ChatGPT tüm Mac kullanıcılarına sunuluyor

03/07/2024

Kategoriler

  • Android
  • Blog
  • Firewall
  • Güvenlik
  • Haber
  • IOS
  • Linux
  • MacOS
  • Makale
  • Microsoft Office
  • Nasıl Yapılır?
  • Sosyal Medya
  • Teknoloji
  • Windows
  • Windows Server
  • Yapay Zeka
  • Çerez Uyarısı
  • Gizlilik Politikası
  • Şartlar & Koşullar

© 2024 Emo Bilişim Danışmanlık Hizmetleri - Tüm Hakları Saklıdır.

Sonuç Yok
Tüm Sonuçları Göster
  • Ana Sayfa
  • Haber
    • Teknoloji Şirketleri
      • Amazon
      • Apple
      • Microsoft
    • İşletim Sistemleri
      • Linux
      • MacOS
      • Windows
      • Windows Server
    • Mobil İşletim sitemleri
      • Android
      • IOS
    • Sosyal Medya
  • Güvenlik
  • Yapay Zeka
  • Nasıl Yapılır?
  • Makale
  • Blog

© 2024 Emo Bilişim Danışmanlık Hizmetleri - Tüm Hakları Saklıdır.