İş e posta güvenliğini aşma BEC Business e mail compromise taarruzları sağlam bir işletmenin temsilcisinin Side travesti kimliğine bürünmeyi içeren bir cins dolandırıcılık Verizon’a nazaran BEC taarruzları 2021’deki en yaygın ikinci toplumsal mühendislik atağıydı FBI BEC hücumlarının 2014’ten 2019’a kadar ABD işletmelerine 2 milyar dolardan fazla maliyeti Şirinevler travesti olduğunu bildirdi
Kaspersky uzmanları BEC ataklarının giderek arttığını gözlemliyor Yalnızca Ekim ayında 5037 olmak üzere 2021’in dördüncü çeyreğinde Kaspersky eserleri 8000’den fazla BEC saldırısını önledi
2021 boyunca şirketin araştırmacıları dolandırıcıların Şişli travesti geçersiz e postalar oluşturma ve yayma biçimini yakından inceledi Sonuç olarak taarruzların iki kategoriye ayrılma eğiliminde olduğunu buldular Büyük ölçekli olanlar ve yüksek oranda hedeflenmiş olanlar
Bunlardan birincisi Hizmet Olarak Taksim travesti BEC olarak isimlendiriliyor Bu ataklarda mümkün olduğunca çok sayıda kurbana ulaşmak için akının ardındaki mekanik kolaylaştırılıyor Saldırganlar mümkün olduğu kadar çok kurbanı tuzağa düşürmek umuduyla fiyatsız posta hesaplarından toplu halde Tuzla travesti bildiriler gönderiyor Bu tıp bildiriler ekseriyetle yüksek karmaşıklıktan mahrum lakin tesirlidir
Bu usul hücumlarda çalışan daha kıdemli bir çalışandan düzmece bir e posta alır Bildiri her vakit karmaşıktır ve kişinin acil bir biçimde ele alması gereken bir isteği olduğunu söyler Mağdurdan birtakım mukaveleleri hemen ödemesi kimi mali uyuşmazlıkları çözmesi yahut hassas bilgileri üçüncü bir tarafla paylaşması istenebilir Rastgele bir çalışan potansiyel olarak bu türlü bir taarruzun mağdur olabilir Doğal ki bu türlü bildirilerde dikkatli bakınca göze çarpacak birtakım noktalar var Örneğin kurumsal bir hesap kullanılmıyor ve yazının gönderenin anadili olmadığı birden fazla vakit açıkça muhakkak oluyor
Bazı hatalılar kolaylaştırılmış toplu posta gönderimlerine güvenirken başkaları daha gelişmiş maksatlı BEC hücumlarına yöneliyor Süreç şu biçimde çalışıyor Saldırganlar evvel bir aracı posta kutusuna saldırıyor ve hesabın e postasına erişim sağlıyor Akabinde aracı şirketin kapalılığı ihlal edilen posta kutusunda uygun bir yazışma bulduklarında örneğin finansal yahut işle ilgili teknik konularda aracı şirket kimliğine bürünerek hedeflenen şirketle yazışmaya devam ediyorlar Çoklukla emel kurbanı para transfer etmeye yahut berbat emelli yazılım yüklemeye ikna etmek oluyor
Hedef saldırganların atıfta bulunduğu konuşmaya dahil olduğundan dolandırıcılığın kurbanı olma olasılıkları çok daha yüksek Bu tıp hücumların hayli tesirli olduğu kanıtlandığı için kullanımları da bir epey yaygın
Kaspersky Güvenlik Uzmanı Roman Dedenok şunları söylüyor Şu anda BEC ataklarının en yaygın toplumsal mühendislik tekniklerinden biri haline geldiğini gözlemliyoruz. Bunun nedeni epey kolaydır, dolandırıcılar bu çeşit teknikleri işe yaradıkları için kullanırlar. Artık daha az insan kolay toplu ölçekli düzmece e-postalara düşme eğilimindeyken, dolandırıcılar kurbanlarıyla ilgili dataları dikkatli bir formda toplamaya ve inanç oluşturmak için kullanmaya başladılar. Bu hücumlardan kimileri, siber hatalıların açık erişimdeki bireylerin isimlerini, durumlarını ve kişi listelerini basitçe bulabilmesi sayesinde mümkün oluyor. Bu nedenle kullanıcıları iş yerinde dikkatli olmaya teşvik ediyoruz.”
Kaspersky Kıdemli Eser Pazarlama Müdürü Oleg Gorobets de şu eklemelerde bulunuyor E-posta, yaygın kullanımı nedeniyle birden fazla işletme için birincil bağlantı kanalı olmaya devam ediyor. Ufukta rastgele bir ikame olmadan, gelecek yıllar boyunca da o denli kalacaktır. Lakin zayıf dijital hijyenin artmasıyla birlikte uzaktan çalışma uygulamaları ve bulut depolama yeni norm haline geldikçe, kurumsal güvenlikteki bu boşluklardan yararlanan yeni dolandırıcılık tekniklerinin ortaya çıkacağını öngörüyoruz. Uç nokta güvenliği üzerinde daha az denetime sahip olan BT güvenlik yöneticileri, EPP’den başarılı bir engelleme iletisi alsalar bile gerilime girme eğilimindedir. Bunun âlâ bir örneği, telekomünikasyon şirketi yahut bulut posta sağlayıcısından gereğince güzel bir paket e-posta güvenliği kullanıldığında ortaya çıkabilen, uç nokta seviyesine ulaşan e-posta kaynaklı tehditlerdir. Kaliteli tehdit bilgileri ve makine tahsili algoritmalarıyla desteklenmiş özel bir güvenlik tahlili ve âlâ test edilmiş bir teknoloji yığınını kullanmak burada gerçek bir fark yaratabilir.”
Dolandırıcıların kuruluşları hedeflemek için kurbanın herkese açık dataları nasıl kullanabileceklerini Securelist üzerinde bulabilirsiniz
Kaspersky uzmanları BEC taarruzlarının kurbanı olmamak için şirketlere şu tavsiyelerde bulunuyor
- Çalışanlarınızı iki kez düşünmeye ve ödeme isteyen her e postayı yahut her türlü ferdî yahut kurumsal bilgiyi dikkatlice denetim etmeye teşvik edin Bulut hizmetleri üzere açık erişime sahip sistemlerde kapalı kurumsal dataları yayınlamamalarını tembihleyin Ayrıyeten çalışmalarıyla ilgili çok fazla ayrıntıyı geniş bir insan yelpazesiyle paylaşmamalıdırlar
- Çalışanları toplumsal mühendisliğe karşı eğitin Oyunlaştırılmış eğitim ve atölye çalışmaları, çalışanları uyanık olmaları ve öbür savunma katmanlarından geçen BEC hücumlarını belirlemeleri için eğitebilir.
- Kaspersky Secure Mail Gateway üzere kimlik avı tedbire, istenmeyen posta tedbire, makus emelli yazılım algılama teknolojileriyle donatılmış güvenlik araçlarını kullanın. Bunlar dolaylı göstergeleri işlemek ve en ikna edici uydurma e-postaları bile tespit edebilen özel bir buluşsal modele sahiptir.
Kaynak BHA Beyaz Haber Ajansı