Artık herkes e-posta kullanıyor; kullanmayan bir işletme bulmakta zorluk çekersiniz. Ne yazık ki 80’li yıllardan beri kullandığımız bir dijital iletişim biçimine göre siber suçluların saldırması hâlâ çok kolay. Sonuç olarak e-posta, iş e-postasının ele geçirilmesi Business Email Compromise (BEC) de dahil olmak üzere birçok saldırının başlangıç noktasıdır. FBI, 2016 ile 2021 sonu arasında BEC saldırılarında 43 milyar doların kaybedildiğini tahmin ediyor.
BEC’in nasıl çalıştığını açıklayacağız, kuruluşunuzun savunmasını güçlendirmenin bazı yollarını sunacağız ve büyük bir güvenlik açığını (kuruluşunuzdaki zayıf parolalara sahip kullanılmayan e-posta hesapları) çözmek için hızlı, ücretsiz bir çözüm sunacağız.
İş e-postasının gizliliği nedir?
İş e-postasının ele geçirilmesi, saldırganların başkalarını para aktarmaya, hassas bilgileri paylaşmaya veya diğer yetkisiz eylemleri gerçekleştirmeye yönlendirmek amacıyla bilinen, güvenilir bir kaynağın kimliğine büründüğü bir siber suç biçimidir. Saldırganlar, kimliğe bürünme hedefini taklit etmek ve alıcıya ilk bakışta inandırıcı görünmek için sahte e-posta adresleri oluşturabilir ve adları görüntüleyebilir. Bununla birlikte, bazı daha gelişmiş e-posta güvenlikleri sahte e-posta adreslerini tespit edebilir, bu nedenle hesabın ele geçirilmesi daha etkili bir saldırı yoludur.
Hesap ele geçirme, saldırganların genellikle kimlik avı veya sosyal mühendislik yoluyla mevcut bir çalışanın şifresini ele geçirerek meşru bir e-posta hesabına erişim sağlamasıdır. Bir diğer etkili ve daha az riskli yöntem ise kurum içinde kullanılmayan bir hesabın giriş bilgilerini ele geçirmektir. Saldırgan, hesabı kontrol ettikten sonra dolandırıcılığa başlamadan önce kuruluşun yapısını, iletişim modellerini ve finansal faaliyetlerini dikkatlice inceleyecektir.
İş e-postasının ele geçirilmesi saldırısı nasıl çalışır?
BEC terimi birkaç farklı ancak benzer senaryoyu kapsar. Aşağıdaki örneklerdeki ortak temalara dikkat edin: E-posta saldırı vektörüdür, bilinen ve güvenilir bir kaynak taklit edilir ve kurban, saldırganın yararına olacak bir eylemi gerçekleştirmek üzere sosyal olarak tasarlanmıştır.
- Fatura ve ödeme sahtekarlığı : Finans departmanları, sahte e-posta faturaları veya banka havalesi yapma talepleriyle hedef alınır. Saldırganlar, finans ekiplerini olağan süreçleri üzerinde çalışmaya ikna etmek için sosyal mühendislik kullanırken, bir sürecin meşru görünmesi için yeterli bilgiye sahip olduklarında harekete geçerler.
- CEO dolandırıcılığı : Saldırganlar, CEO veya CFO gibi üst düzey bir yöneticinin kimliğine bürünür ve genellikle finans veya insan kaynakları departmanındaki daha alt düzey bir çalışana e-posta gönderir. Şirket web siteleri ve LinkedIn, saldırganlara dahili emir komuta zincirlerini gösterebilir. E-posta, çalışanın yöneticinin taleplerine uyma istekliliğinden yararlanarak acil bir banka havalesi veya hassas bilgilerin yayınlanmasını talep edebilir.
- Tedarik zincirinde uzlaşma : Bu tür BEC dolandırıcılığı, saldırganların güvenilir bir satıcı veya tedarikçi gibi davranmasını içerir. Yine, yasal, açık kaynak bilgileri kullanarak satıcı ilişkilerini çözmek nispeten kolaydır. Sahte bir fatura gönderebilir veya hiç teslim edilmemiş mal ve hizmetler için ödeme talep edebilirler; çoğu zaman parayı yönlendirmek için yeni ödeme ayrıntıları sağlarlar.
Çalışanların BEC dolandırıcılıklarını tespit etmelerine yardımcı olun
BEC saldırıları, kötü amaçlı bağlantılar ve dosyalardan ziyade sosyal mühendisliğe dayanır; kurbanları ödeme yapmaya veya bilgileri açıklamaya ikna eden şey, mesajın kendisidir. Bu, e-postaların güvenli e-posta ağ geçitlerini ve bilinen tehditlere ilişkin çapraz referans veritabanlarına dayanan diğer imza tabanlı tespit sistemlerini atlamasını kolaylaştırır. E-postalar metin tabanlı olsa da saldırganlar, saldırıları daha da ikna edici hale getirmek için deepfake teknolojisini kullanarak bunları video veya ses kayıtlarıyla destekleyebilir.
BEC dolandırıcılıklarının tespit edilmesi ve önlenmesinde farkındalık ve dikkat çok önemlidir. İşte aranacak bazı sosyal mühendislik yöntemleri:
- Aciliyet ve baskı : BEC e-postaları sıklıkla aciliyeti vurgular ve derhal harekete geçilmesini talep ederek alıcıya talebi sorgulamadan uyması için baskı yapar.
- Olağandışı istekler : Standart prosedürlerin dışında işlem yapılmasını isteyen veya gönderenin halihazırda erişimi olması gereken hassas bilgileri talep eden e-postalar gönderilir.
- Ödeme ayrıntılarındaki değişiklikler : Bir e-postanın ödeme ayrıntılarında değişiklik talep edip etmediğini, özellikle de bilinen bir satıcı veya tedarikçiden geliyorsa, her zaman iki kez kontrol edin.
- İletişim tarzındaki değişiklikler : Her zaman böyle olmasa da, bazı BEC dolandırıcılıkları, anadili olmayan bir konuşmacının veya aceleyle hazırlanmış bir mesajın habercisi olabilecek yanlış yazımlar veya garip ifadeler içerir. Bilinen bir meslektaşın veya satıcının dil seçimlerini ve e-posta yoluyla iletişim kurma şeklini değiştirmesi durumunda da dikkat etmeniz gerekir.
- Sahtecilik belirtileri : Sahte e-posta adresleri ve görünen adlar, özellikle mobil cihazlarda ilk bakışta ikna edici görünebilir. Bir mesajdan şüphelenip şüphelenmediğinizi bir kez daha kontrol edin; ancak hesap ele geçirme saldırısını göz ardı edemeyeceğinizi unutmayın.
İş e-postasının tehlikeye atılmasını önlemenin pratik yolları
Kuruluşunuzu BEC dolandırıcılıklarından korumak için aşağıdaki önlemleri uygulamayı düşünebilirsiniz:
- Çalışan eğitimi – Çalışanları potansiyel BEC dolandırıcılıklarını fark etmeleri ve bildirmeleri konusunda düzenli olarak eğitin; dikkatli olmanın ve belirlenmiş prosedürleri takip etmenin önemini vurgulayın.
- E-posta güvenliğini güçlendirin – Çok faktörlü kimlik doğrulama, güçlü parolalar ve olağandışı etkinliklere karşı e-posta hesaplarının rutin olarak izlenmesi gibi önlemleri uygulayın. BEC saldırılarının güvenli e-posta ağ geçitlerinden ve daha az gelişmiş e-posta güvenlik yazılımlarından kaçabileceğini unutmayın.
- Açık iletişim protokolleri oluşturun – Birden fazla düzeyde onay ve talep sahibiyle doğrudan iletişim de dahil olmak üzere, hassas bilgilere veya finansal işlemlere yönelik talepleri doğrulamak için yönergeler oluşturun.
- Yazılımı güncel tutun : Bilinen güvenlik açıklarına karşı koruma sağlamak için e-posta istemcileri ve güvenlik araçları da dahil olmak üzere tüm yazılımların düzenli olarak güncellendiğinden emin olun.
Pek çok kuruluş için gözden kaçırılan önemli bir sorun, hesap ele geçirme saldırılarına hazır, zayıf parolalara sahip, kullanılmayan hesapların oluşturduğu havuzdur. Bu makalenin geri kalanında etkin olmayan hesapların riskleri üzerinde duracağız ve ayrıca size, kendi Active Directory’nizi kullanılmayan hesaplar ve zayıf veya güvenliği ihlal edilmiş parolalar açısından taramanız için ücretsiz bir araç sunacağız.
Etkin olmayan veya eski hesaplar ve iş e-postasının tehlikeye atılması
Siber suçluların BEC dolandırıcılıklarında kullandığı temel taktiklerden biri, etkin olmayan veya eski hesaplardan yararlanmaktır. Bu hesaplar genellikle eski çalışanlara veya uzun süredir kullanılmayan hesaplara aittir. Saldırganlar bu hesapları hedef alabilir çünkü kuruluşlar genellikle bu hesapları gözden kaçırır ve güncel güvenlik önlemlerine sahip olmayabilir, bu da onları tehlikeye daha açık hale getirir.
Saldırganlar etkin olmayan hesaplara nasıl erişir?
Etkin olmayan veya eski hesaplar, kimlik bilgilerinin yeniden kullanılması, kaba kuvvet saldırıları ve hatta diğer hizmetlerden kaynaklanan veri ihlalleri nedeniyle tehlikeye atılabilir. Bazı durumlarda eski çalışanlar hesap kimlik bilgilerini geride bırakarak saldırganların yetkisiz erişim elde etmesine olanak tanımış olabilir.
Etkin olmayan hesaplar neden saldırganların ilgisini çekiyor?
Bazı e-posta güvenliği biçimleri, hesaplar arasındaki önceki iletişimi ölçmek için sosyal grafikleri kullanır. Saldırganlar, etkin olmayan veya eski bir hesap üzerinde kontrolü ele geçirdikten sonra, hesabın kuruluş içindeki mevcut ilişkilerinden ve güveninden yararlanabilirler. Eski hesaplar sıklıkla ihmal edildiğinden, saldırganın faaliyetleri daha uzun süre fark edilmeden kalabilir, bu da onların değerli bilgiler toplamasına ve BEC saldırılarını daha etkili bir şekilde planlamasına olanak tanır.
BEC Dolandırıcılıklarında etkin olmayan hesaplarla ilişkili riskler
BEC dolandırıcılıklarında etkin olmayan veya eski hesapların kullanılması, bu saldırıların tespit edilmesini ve bunlara karşı savunulmasını daha zor hale getirebilir. Özellikle hesap eski bir iş arkadaşına veya yöneticiye aitse, çalışanların tanıdık bir e-posta adresinden gelen isteklere güvenme olasılığı daha yüksek olabilir. Üstelik bu hesaplarda izleme ve güvenlik güncellemesinin bulunmaması, siber suçlulara saldırılar için ideal bir ortam sağlıyor.
BEC Dolandırıcılıklarında Etkin Olmayan Hesaplar Tehdidini Azaltma
Etkin olmayan veya eski hesaplarla ilgili riski en aza indirmek için kuruluşlar aşağıdaki adımları atabilirler:
- Kullanıcı hesaplarını düzenli olarak denetleyin – Etkin olmayan veya eski hesapları belirlemek ve kaldırmak için periyodik denetimler gerçekleştirin; tüm hesapların hesaba katıldığından ve meşru bir amaca sahip olduğundan emin olun.
- Sağlam bir işten çıkarma süreci uygulayın – Kuruluştan ayrılan çalışanlar için, e-posta hesaplarının devre dışı bırakılması veya silinmesi ve tüm sistemlere erişimin iptal edilmesi de dahil olmak üzere kapsamlı bir işten çıkarma süreci oluşturun.
- Hesap etkinliğini izleyin – Olağandışı kalıpları veya güvenlik ihlali işaretlerini belirlemek için, etkin olmayan veya eski hesaplar da dahil olmak üzere hesap etkinliğini izleyin.
- Hesap güvenliğini güçlendirin – Yetkisiz erişim riskini azaltmak için etkin olmayanlar da dahil olmak üzere tüm kullanıcı hesaplarına güçlü parola politikaları ve çok faktörlü kimlik doğrulama uygulayın.
İş e-postasının ele geçirilmesi riskini azaltmanın etkili bir yolu, kuruluşunuzdaki kullanıcı hesaplarının güvenliğini sağlamaktır. ücretsiz Specops Şifre Denetçisi, Active Directory ortamınızın şifre güvenliğini denetleyip analiz ederek bunu başarmanıza yardımcı olabilir.