Business Email Compromise’ın kısaltması olan BEC, karmaşık bir siber suç biçimidir. Siber tehditler, hayatımızın neredeyse her yönünün dijitalleştiği bir dünyada acil bir endişe haline geldi. Son yıllarda katlanarak artan bu tehditlerden biri de BEC saldırılarıdır.
BEC Saldırıları Nedir?
Bu saldırılar, işletmeleri para veya hassas bilgi aktarmaları için kandırmak amacıyla siber suçlular tarafından gerçekleştirilen, dikkatlice düzenlenmiş dolandırıcılıklardır. Saldırganlar genellikle şirkette CEO veya CFO gibi üst düzey bir yetkilinin kimliğine bürünür ve başka bir çalışana banka havalesi veya gizli veriler için bir e-posta isteği gönderir.
Bunlar herhangi bir rastgele e-posta dolandırıcılığı değildir; BEC saldırıları yüksek oranda hedeflenir ve çok fazla planlama ve araştırma gerektirir. Arkalarındaki siber suçlular genellikle hedefleri hakkında çok şey bilirler ve bu bilgileri hileli isteklerini meşru göstermek için kullanırlar. Bu nedenle, bu saldırıların dünya çapında her ölçekten ve sektörden işletme için önemli bir tehdit oluşturması şaşırtıcı değil.
BEC Saldırılarını Anlamak
Bir BEC Saldırısının Süreci ve Mekaniği
BEC saldırılarının nasıl çalıştığını anlamak, onları önlemenin ilk adımıdır. Süreç genellikle kapsamlı araştırmalarla başlar. Saldırganlar, hedef şirket ve çalışanları hakkında bilgi toplar. Finanstan kimin sorumlu olduğu, kime rapor verdikleri ve bu yetkililerin muhtemelen ne zaman ofis dışında olacağı gibi bilgileri ararlar.
Yeterince bilgi topladıktan sonra ikna edici bir e-posta hazırlarlar. Bu e-posta genellikle üst düzey bir yetkiliden geliyormuş gibi görünür ve para transferi yapma veya hassas bilgilere erişme yetkisine sahip bir çalışana gönderilir. E-posta, genellikle çalışana talebin meşruiyetini sorgulamadan hızlı hareket etmesi için baskı yapmak için aciliyet duygusuyla bir banka havalesi isteyecektir.
Bu saldırıların mekaniği, onları bu kadar etkili kılan şeydir. Saldırganlar, geleneksel güvenlik önlemlerini atlatmak için üst düzey yetkililerin güvenini ve yetkisini kullanır. Ve e-postalar çok iyi hazırlanmış olduğundan tespit edilmesi zor olabilir.
BEC Saldırılarının Yaygın Biçimleri
BEC saldırılarının birkaç yaygın biçimi vardır. En yaygın olanı, saldırganın CEO’yu veya başka bir üst düzey yöneticiyi taklit ettiği ‘CEO Dolandırıcılığı’dır. Finans departmanındaki bir çalışana acil bir banka havalesi talep eden bir e-posta gönderirler.
Başka bir biçim de ‘Fatura Dolandırıcılığı’dır. Bu durumlarda, saldırganlar bir satıcı veya tedarikçiyi taklit eder ve şirkete sahte bir fatura gönderir. Fatura genellikle saldırgan tarafından kontrol edilen yeni bir hesaba ödeme talep eder.
Ayrıca ‘Hesap Tehlikesi’ var. Burada, bir saldırgan bir çalışanın e-posta hesabını ele geçirir ve e-posta kişilerinde listelenen satıcılara sahte e-postalar gönderir. E-posta, gelecekteki ödemelerin yeni bir hesaba gönderilmesini isteyecektir.
BEC Saldırılarının Arkasındaki Hedefler ve Motifler
BEC saldırılarının hedefleri genellikle yabancı tedarikçilerle çalışan veya düzenli olarak banka havalesi ödemeleri gerçekleştiren işletmelerdir. Ancak, herhangi bir işletme hedef olabilir. Bu saldırıların arkasındaki sebep basit: para. Siber suçlular nakit paranızı ele geçirmenin en kolay yolunu arıyor.
BEC Saldırılarının Önlenmesi
BEC saldırılarıyla baş etmenin en iyi yolu, bunların olmasını en başta engellemektir. Önleme, teknik, idari ve insan unsurlarını içeren çok yönlü bir yaklaşım gerektirir.
E-posta Güvenlik Önlemleri
BEC saldırılarına karşı ilk savunma hattı, güçlü e-posta güvenlik önlemleri uygulamaktır. Kimlik avı e-postalarını algılayabilen ve engelleyebilen e-posta filtreleme çözümlerini kullanmak çok önemlidir. Bu çözümler, kuruluşunuzun dışından gelen ve içeriden geliyormuş gibi görünecek şekilde hazırlanmış e-postaları işaretleyebilir.
Ayrıca, bir e-posta kimlik doğrulama protokolü olan Etki Alanı Tabanlı Mesaj Kimlik Doğrulaması, Raporlama ve Uygunluk (DMARC) uygulamanız gerekir. DMARC, saldırganların kimlik avı girişimlerinde kuruluşunuzun etki alanını sızdırmasını engelleyerek başarılı bir BEC saldırısı şansını önemli ölçüde azaltabilir.
Çok Faktörlü Kimlik Doğrulama (MFA)
Çok faktörlü kimlik doğrulama, BEC saldırılarını önlemede bir diğer önemli unsurdur. MFA, kullanıcıların e-posta hesaplarına veya diğer hassas sistemlere erişebilmeleri için önce iki veya daha fazla kimlik sağlamalarını gerektirir. Bu, bildikleri bir şey (şifre gibi), sahip oldukları bir şey (fiziksel bir belirteç veya akıllı telefon gibi) veya oldukları bir şey (parmak izi veya diğer biyometrik veriler gibi) olabilir.
MFA’yı uygulayarak, bir suçlu bir çalışanın oturum açma kimlik bilgilerini bir kimlik avı saldırısı yoluyla çalmayı başarsa bile, hesaba erişmek için yine de ek faktörlere ihtiyaç duyacaktır. Bu, saldırganlar için zorluğu önemli ölçüde artırır ve genellikle onları işinizi tehlikeye atmaya çalışmaktan caydırır.
Çalışan eğitimi
İnsan unsuru genellikle siber güvenlikteki en zayıf halkadır. Bu nedenle, BEC saldırılarını önlemede düzenli çalışan eğitimi şarttır. Çalışanlara kimlik avı e-postalarını tanımlamaları ve bu saldırılarda siber suçlular tarafından kullanılan taktiklerin farkında olmaları öğretilmelidir.
Ayrıca, şirketteki konumu ne olursa olsun herkesin hedef olabileceği vurgulanmalıdır. Düzenli olarak güncellenen eğitim programları, çalışanların en son tehditler ve bunları hafifletmek için en iyi uygulamalar hakkında bilgi sahibi olmalarına yardımcı olabilir.
İstekleri Doğrula
BEC saldırılarının doğası göz önüne alındığında, fon taleplerini veya hassas bilgileri doğrulamak için bir süreç oluşturmak, özellikle beklenmedik veya yüksek rütbeli kişilerden geliyorsa çok önemlidir. Bu, istekte bulunan kişiye telefon etmek kadar basit olabilir.
İstek ne kadar önemliyse, onu birden çok kanal aracılığıyla doğrulamak da o kadar kritiktir. Bu uygulama, bir çalışanın yanlışlıkla hileli bir talebe uyma şansını önemli ölçüde azaltabilir.
Olay Müdahale Planı
En iyi önleyici tedbirler yürürlükte olsa bile, en kötü durum senaryosu olan başarılı bir BEC saldırısına hazırlıklı olmak çok önemlidir. Olay müdahale planının devreye girdiği yer burasıdır.
Etkili bir olay müdahale planı, bir BEC saldırısını tespit ettikten hemen sonra adımları özetlemelidir. Bu, etkilenen sistemleri tanımlamayı ve izole etmeyi, ihlali araştırmayı, etkilenen tarafları bilgilendirmeyi ve olayı ilgili makamlara bildirmeyi içerir.
Güvenli E-posta Ağ Geçitlerinin Kullanımı
Güvenli e-posta ağ geçitleri, BEC saldırılarına karşı mücadelede değerli bir araç olabilir. Bu çözümler, olası tehditleri belirlemek için gelen ve giden e-postaları filtreleyerek ek bir güvenlik katmanı sağlar.
Kötü amaçlı içeriğe karşı koruma sağlamak için bağlantı koruması ve ek korumalı alan oluşturma gibi teknikler kullanırlar. Ayrıca, kuruluşunuzun etki alanını taklit etmeye çalışan e-postaları algılayıp engelleyerek BEC saldırıları riskini azaltabilirler.
Düzenli İzleme
Son olarak, e-posta sistemlerinizin ve ağ etkinliğinizin düzenli olarak izlenmesi, bir BEC saldırısına işaret edebilecek olağandışı davranışların saptanmasına yardımcı olabilir. Bu, anormal oturum açma kalıplarını, beklenmeyen e-posta yönlendirme kurallarını veya e-posta hacmindeki ani değişiklikleri içerebilir.
İzleme araçları, BT ekibinizi olası tehditlere karşı uyararak hızlı bir şekilde harekete geçebilmeleri için bu süreci otomatikleştirebilir. Sistemlerinizin düzenli olarak denetlenmesi, ele alınması gereken güvenlik açıklarının belirlenmesine de yardımcı olabilir.
Çözüm
Özetlemek gerekirse, BEC saldırılarını anlamak ve önlemek günümüzün dijital dünyasında çok önemlidir. Güçlü teknik önlemlerin, kapsamlı çalışan eğitiminin ve dikkatli izlemenin bir kombinasyonunu gerektirir. Unutmayın, bu saldırıları önlemenin maliyeti, neden olabilecekleri olası mali ve itibarsal zarardan çok daha azdır. Bu nedenle, bilgi sahibi olun, hazırlıklı kalın ve güvende kalın.