Fidye yazılımlarından neredeyse 80 kat daha fazla kayba neden olan ve milyon dolarları aşan ziyanlara neden olan, işveren dolandırıcılığı olarak da bilinen iş e-postalarının ele geçirilmesi (BEC) atakları, şirketler için süratlice büyüyen ve en riskli akın sistemlerinden biri olmaya devam ediyor. Yakın vakitte yapılan bir araştırma, BEC hücumlarının 2022 yılında neredeyse iki katına çıktığını ve bu ataklarda çalınan ölçünün da artarak ortalam 50.000 dolara ulaştığını gösteriyor. Bu taarruzlara karşı korunmak, büyüklüğü ne olursa olsun bir şirketin bütünlüğünü ve prestijini muhafazanın yanı sıra finansal varlıkları ve bireylerin mahremiyetini korumak için de epeyce değer arz ediyor. Bütünleşik siber güvenlik alanında global bir önder olan WatchGuard, şirketlere BEC akınlarını önlemenin 8 temel yolunu sıralıyor.
Patron dolandırıcılığı olarak da bilinen iş e-postalarının ele geçirilmesi (BEC) taarruzları, saldırganların rastgele bir şirketi, çalışanlarını, müşterilerini yahut iş ortaklarını dolandırmak için şirket çalışanına ilişkin e-posta hesabını ele geçirdiği yahut taklit ettiği bir atak biçiminde gerçekleşiyor. Beşerler sık e-posta aldıkları birinin e-posta adresine güvenme eğiliminde olduklarından her seferinde e-postanın doğruluğu denetim edilmeyebiliyor. Saldırganlar bu inançtan faydalanarak ekseriyetle şirket içindeki değerli konumda bulunan birinin hesabını taklit ederek amacının, yani kurbanın kendi hesabına para göndermesini sağlamaya çalışıyor. Bu hücumların en yaygın kurbanları çoklukla milletlerarası para transferi yapan şirketleri oluyor.
Saldırıyı planlamak için şirket ağına sızarak bilgi toplaması gereken saldırganlar spam e-postalar, oltalama yahut ziyanlı yazılımlar içeren birkaç farklı taktiği bir ortada kullanıyor. Saldırganların, şirket ağına sızdıktan sonra şirketin iş hacmi hakkında bilgi sahibi olabilmek için yakalanmadan muhakkak bir müddet sistem içerisinde kalmaları gerekiyor. Bu mühlet içerisinde çalışanların davranışlarından iş ortaklarına, faturalama süreçlerinden yöneticilerin çalışma saatlerine kadar tüm bilgiler toplanabiliyor. Bunun önlenmesi için hem teknik hem de insani güvenlik açıklarını ele alan kapsamlı bir strateji, öbür bir deyişle katmanlı güvenlik tahlillerini bir ortaya getiren bütünleşik bir güvenlik platformu oluşturmak ehemmiyet kazanıyor. Bunun yanı sıra çalışanları BEC hücumlarında kullanılan taktikler ve bunların nasıl fark edileceği konusunda eğitmek hayati bir rol oynuyor. Bütünleşik siber güvenlik alanında global bir önder olan WatchGuard, şirketler için BEC taarruzlarını önlemenin 8 temel yolunu sıralıyor.
1. BEC hücumlarına özel olarak odaklanın. BEC taarruzlarının kendi CIS denetimleri mevcut değildir, bu nedenle bilhassa banka hesaplarının güncellenmesi ile ilgili süreçler kelam konusu olduğunda bu taarruzlara çok dikkat etmek gerekiyor. Bunun için bir hesap dökümü oluşturulmalı, faal olmayan hesaplar devre dışı bırakılmalı ve erişim süreçleri ile erişim iptal planları oluşturulması gerekiyor.
2. Farkındalık ve eğitim alınmasını sağlayın. Kullanıcıların BEC hücumlarında kullanılan taktikler hakkında tertipli eğitim alması, kuşkulu e-posta adresleri yahut olağandışı talepler üzere ikaz işaretlerini ayırt etmeyi öğrenmesi büyük kıymet arz ediyor.
3. Kimlik doğrulaması yapın. Bu taarruzlar genellikle saldırganın, kullanıcıyı uydurma bir oturum açma sayfasına yönlendiren kimlik avı e-postasıyla başlıyor. Bu nedenle bilhassa finansal süreçlerde yahut hassas bilgi taleplerinde e-posta gönderenlerin kimliğini doğrulamak büyük kıymet taşıyor. Ayrıyeten, MFA kullanmak, bir e-posta hesabına erişmek ve bir BEC dolandırıcılığı gerçekleştirmek için çalınan kimlik bilgilerini kullanan bir siber cürümlünün tehdit riskini düşürüyor.
4. Güçlü güvenlik siyasetleri uygulayın. Kuruluşların finansal süreçleri yahut saklı bilgilere erişimini doğrulamak ve yetkilendirmek için açık siyasetler ve prosedürler uygulaması gerekiyor. Burada yetki hudutlarının belirlenmesi, onay süreçleri ve ödeme bilgilerindeki değişikliklerin doğrulanması büyük değer taşıyor.
5. URL’leri ve ekleri denetim edin. Kullanıcıların e-postalardaki ilişkilere tıklamadan yahut ekleri açmadan evvel bunların gerçekliğini ve güvenliğini doğruluyor olmaları gerekiyor. Bu, URL’leri doğrulamayı, ekleri makus hedefli yazılımlara karşı taramak için güvenlik araçlarını kullanmayı ve güvenilmeyen kaynaklardan belge indirmekten kaçınmayı içeriyor.
6. Sistemleri ve yazılımları aktüel tutun. Bilinen yazılım açıklarından faydalanmak siber hatalılar için birinci erişim yöntemleriden biri olduğundan BEC akınlarına karşı korunmak için güvenlik sağlamaya yardımcı sistemleri aktüel tutmak büyük değer arz ediyor. Mart 2021’de Microsoft, kabahat kümelerinin binlerce kuruluşta bu kusurlardan faal olarak yararlanmasının akabinde dört ProxyLogon teknolojisi güvenlik açığı için acil durum uyarısı yayınladı. Bu tedbirin uygulanması, bir BEC saldırısının kurbanı olma riskini kıymetli ölçüde azaltıp kuruluşun bilgilerinin bütünlüğünü ve kapalılığını muhafazayı sağlıyor.
7. İzleme ve sapmaları tespit edin. Güvenlik takımlarının e-postalardaki olağandışı kalıpları yahut kuşkulu davranışları belirleyebilecek, izleme ve sapmaları tespit edebilecek tahlilleri uygulaması gerekiyor. Bu durum aktiflik kayıtlarının incelenmesini, bağlantı kalıplarındaki değişikliklerin tespit edilmesini ve BEC hücumlarını belirlemek için yapay zeka araçlarının kullanılması gerektiğini gösteriyor.
8. Görüş boşluklarından kaçının. Birbirinden farklı eserlerin kullanılması görünürlükte ve münasebetiyle güvenlikte boşluk oluşmasına sebebiyet veriyor. Tam görünürlük elde etmek ve böylelikle BEC ataklarını önlemek için entegre bir formda çalışan güvenlik tahlillerine sahip olmak büyük değer taşıyor.
Kaynak: (BYZHA) Beyaz Haber Ajansı