Fidye yazılımlarından neredeyse 80 kat daha fazla kayba neden olan ve milyon dolarları aşan ziyanlara neden olan, işveren dolandırıcılığı olarak da bilinen iş e-postalarının ele geçirilmesi (BEC) akınları, şirketler için süratlice büyüyen ve en riskli akın usullerinden biri olmaya devam ediyor. Yakın vakitte yapılan bir araştırma, BEC akınlarının 2022 yılında neredeyse iki katına çıktığını ve bu akınlarda çalınan ölçünün da artarak ortalam 50.000 dolara ulaştığını gösteriyor. Bu hücumlara karşı korunmak, büyüklüğü ne olursa olsun bir şirketin bütünlüğünü ve prestijini müdafaanın yanı sıra finansal varlıkları ve bireylerin mahremiyetini korumak için de epeyce kıymet arz ediyor. Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard, şirketlere BEC taarruzlarını önlemenin 8 temel yolunu sıralıyor.
Patron dolandırıcılığı olarak da bilinen iş e-postalarının ele geçirilmesi (BEC) atakları, saldırganların rastgele bir şirketi, çalışanlarını, müşterilerini yahut iş ortaklarını dolandırmak için şirket çalışanına ilişkin e-posta hesabını ele geçirdiği yahut taklit ettiği bir atak formunda gerçekleşiyor. Beşerler sık e-posta aldıkları birinin e-posta adresine güvenme eğiliminde olduklarından her seferinde e-postanın doğruluğu denetim edilmeyebiliyor. Saldırganlar bu inançtan faydalanarak ekseriyetle şirket içindeki değerli durumda bulunan birinin hesabını taklit ederek maksadının, yani kurbanın kendi hesabına para göndermesini sağlamaya çalışıyor. Bu akınların en yaygın kurbanları ekseriyetle milletlerarası para transferi yapan şirketleri oluyor.
Saldırıyı planlamak için şirket ağına sızarak bilgi toplaması gereken saldırganlar spam e-postalar, oltalama yahut ziyanlı yazılımlar içeren birkaç farklı taktiği bir ortada kullanıyor. Saldırganların, şirket ağına sızdıktan sonra şirketin iş hacmi hakkında bilgi sahibi olabilmek için yakalanmadan belirli bir mühlet sistem içerisinde kalmaları gerekiyor. Bu müddet içerisinde çalışanların davranışlarından iş ortaklarına, faturalama süreçlerinden yöneticilerin çalışma saatlerine kadar tüm datalar toplanabiliyor. Bunun önlenmesi için hem teknik hem de insani güvenlik açıklarını ele alan kapsamlı bir strateji, öteki bir deyişle katmanlı güvenlik tahlillerini bir ortaya getiren bütünleşik bir güvenlik platformu oluşturmak ehemmiyet kazanıyor. Bunun yanı sıra çalışanları BEC taarruzlarında kullanılan taktikler ve bunların nasıl fark edileceği konusunda eğitmek hayati bir rol oynuyor. Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard, şirketler için BEC taarruzlarını önlemenin 8 temel yolunu sıralıyor.
1. BEC akınlarına özel olarak odaklanın. BEC ataklarının kendi CIS denetimleri mevcut değildir, bu nedenle bilhassa banka hesaplarının güncellenmesi ile ilgili süreçler kelam konusu olduğunda bu ataklara çok dikkat etmek gerekiyor. Bunun için bir hesap dökümü oluşturulmalı, faal olmayan hesaplar devre dışı bırakılmalı ve erişim süreçleri ile erişim iptal planları oluşturulması gerekiyor.
2. Farkındalık ve eğitim alınmasını sağlayın. Kullanıcıların BEC akınlarında kullanılan taktikler hakkında sistemli eğitim alması, kuşkulu e-posta adresleri yahut olağandışı talepler üzere ikaz işaretlerini ayırt etmeyi öğrenmesi büyük ehemmiyet arz ediyor.
3. Kimlik doğrulaması yapın. Bu ataklar genellikle saldırganın, kullanıcıyı geçersiz bir oturum açma sayfasına yönlendiren kimlik avı e-postasıyla başlıyor. Bu nedenle bilhassa finansal süreçlerde yahut hassas bilgi taleplerinde e-posta gönderenlerin kimliğini doğrulamak büyük kıymet taşıyor. Ayrıyeten, MFA kullanmak, bir e-posta hesabına erişmek ve bir BEC dolandırıcılığı gerçekleştirmek için çalınan kimlik bilgilerini kullanan bir siber hatalının tehdit riskini düşürüyor.
4. Güçlü güvenlik siyasetleri uygulayın. Kuruluşların finansal süreçleri yahut saklı bilgilere erişimini doğrulamak ve yetkilendirmek için açık siyasetler ve prosedürler uygulaması gerekiyor. Burada yetki hudutlarının belirlenmesi, onay süreçleri ve ödeme bilgilerindeki değişikliklerin doğrulanması büyük ehemmiyet taşıyor.
5. URL’leri ve ekleri denetim edin. Kullanıcıların e-postalardaki ilişkilere tıklamadan yahut ekleri açmadan evvel bunların gerçekliğini ve güvenliğini doğruluyor olmaları gerekiyor. Bu, URL’leri doğrulamayı, ekleri berbat gayeli yazılımlara karşı taramak için güvenlik araçlarını kullanmayı ve güvenilmeyen kaynaklardan belge indirmekten kaçınmayı içeriyor.
6. Sistemleri ve yazılımları aktüel tutun. Bilinen yazılım açıklarından faydalanmak siber hatalılar için birinci erişim yöntemleriden biri olduğundan BEC taarruzlarına karşı korunmak için güvenlik sağlamaya yardımcı sistemleri aktüel tutmak büyük değer arz ediyor. Mart 2021’de Microsoft, kabahat kümelerinin binlerce kuruluşta bu kusurlardan etkin olarak yararlanmasının akabinde dört ProxyLogon teknolojisi güvenlik açığı için acil durum uyarısı yayınladı. Bu tedbirin uygulanması, bir BEC saldırısının kurbanı olma riskini kıymetli ölçüde azaltıp kuruluşun bilgilerinin bütünlüğünü ve kapalılığını muhafazayı sağlıyor.
7. İzleme ve sapmaları tespit edin. Güvenlik gruplarının e-postalardaki olağandışı kalıpları yahut kuşkulu davranışları belirleyebilecek, izleme ve sapmaları tespit edebilecek tahlilleri uygulaması gerekiyor. Bu durum aktiflik kayıtlarının incelenmesini, bağlantı kalıplarındaki değişikliklerin tespit edilmesini ve BEC ataklarını belirlemek için yapay zeka araçlarının kullanılması gerektiğini gösteriyor.
8. Görüş boşluklarından kaçının. Birbirinden farklı eserlerin kullanılması görünürlükte ve münasebetiyle güvenlikte boşluk oluşmasına sebebiyet veriyor. Tam görünürlük elde etmek ve böylelikle BEC hücumlarını önlemek için entegre bir biçimde çalışan güvenlik tahlillerine sahip olmak büyük değer taşıyor.
Kaynak: (BYZHA) Beyaz Haber Ajansı