‘Çift kanallı’ saldırılar BEC’in 2026’daki yeni yüzü


Güvenlik hizmetleri sağlayıcısı LevelBlue’dan alınan yeni verilere göre, dijital dolandırıcılar iş e-postası güvenliğinin ihlal edildiği (BEC) dolandırıcılıklara karşı siber korumaları yenmenin yeni yollarını ararken, aynı anda veya sırayla birden fazla iletişim yöntemini kullanan ‘çift kanallı’ saldırılar olarak adlandırılan saldırılar daha yaygın hale geliyor.

Genellikle üst düzey yöneticiler olmak üzere güvenilir varlıkları taklit eden ve daha sonra mağdurları, saldırganların ceplerine para aktarmaya ikna etmek için kimliklerini kullanan BEC saldırıları, uzun süredir kurumsal savunucular için bir öcü olmuştur.

“[BEC] LevelBlue araştırmacısı Katrina Udquin, “yalnızca 2024’te 2,7 milyar doların (2 milyar £) üzerinde düzeltilmiş zararla FBI’ın IC3 raporuna göre en maliyetli siber saldırılardan biri olmaya devam ediyor” diye yazdı.

“BEC saldırıları hız kesmiyor ve dolandırıcılar dolandırıcılık tekniklerini ve cephaneliklerini geliştirmeye devam ediyor” dedi.

LevelBlue’ya göre geçen yıl sistemleri, potansiyel kurbanın cep telefonu numarasını veya kişisel e-posta adresini belirlemeye yönelik bir iletişim talebinin ilk cazibesi olduğu BEC saldırılarında önemli bir artış gözlemledi. Gördüğü yemlerin toplam %43’ü bu formu alırken, %31’i daha geleneksel maaş bordrosu talebi ve %10’u fatura ödemesi veya banka havalesi talebinde bulundu.

Temas tuzağına yönelik bu tür talepler çoğunlukla, konuşmayı alternatif bir platforma taşımayı amaçlayan çift kanallı bir saldırının öncüsüdür.

LevelBlue sistemleri 2025 yılında 5.000’den fazla benzersiz çift kanallı saldırı tespit etti ve bunların %66’sında siber dolandırıcıların konuşmayı geleneksel SMS mesajlaşmasına, %32’sinde WhatsApp gibi mesajlaşma uygulamalarına ve %2’sinde kişisel e-posta adreslerine taşımaya çalıştığını buldu.

Bu taktiğin ardındaki mantık nispeten basit bir mantıktır: harici mobil ağlar, mesajlaşma uygulamaları ve kişisel e-posta adresleri neredeyse her durumda herhangi bir kurumsal BT güvenlik departmanının kapsamının çok ötesine geçecektir.

Başarılı bir şekilde gerçekleştirildiğinde, çift kanallı bir saldırı, pahalı e-posta koruma hizmetlerini temelde işe yaramaz hale getirir; bu, tüm güvenlik ekiplerinin yapabileceği, siber eğitim kurslarının sosyal mühendislik modüllerinin etkili olduğunu ummak anlamına gelir.

Bununla ilgili olarak LevelBlue, suçluların belirli bir kötü amaçlı telefon numarasıyla iletişim kurarak hedeflerini ilk önce ulaşmaya teşvik ettiği geri arama kimlik avında da bir artış gözlemlediğini söyledi. Bu taktiğin popülaritesi 2025’te iki katından fazla arttı. Geri arama kimlik avı etkilidir çünkü büyük ölçüde otorite yanlılığına ve aciliyet duygusuna dayanır ve insanların yetkili konumdaki kişilerden mesaj veya talimat alma eğiliminden yararlanır.

Yükselen trendler

LevelBlue’nun büyük ölçüde tescilli MailMarshal savunma hizmetinden derlenen verilerine göre 2025, BEC alanında bir dizi başka dikkate değer trendin geliştiğini gördü.

Bunlar arasında daha uzun biçimli BEC e-postalarının ortaya çıkışı da vardı. BEC spam’ı geleneksel olarak kısa ve öz olsa da, daha uzun ve iyi hazırlanmış mesajlar artık giderek daha fazla görülüyor; bu da muhtemelen siber dolandırıcıların e-postalarını daha ayrıntılı ve daha özgün hale getirmeye çalışmasının bir sonucu. LevelBlue araştırmacıları, çoğunlukla, üretken yapay zekanın (GenAI) büyük dil modellerinin (LLM’ler) ‘yardımıyla’ daha uzun e-postaların oluşturulduğunu söyledi.

Son 12 ayda, kurbanın devam eden bir e-posta zincirine kopyalanmış gibi göründüğü, birden fazla kişi içeren ve hazırlanmış e-posta dizileri kullanan saldırılarda da bir artış görüldü. Bu taktik son dört veya beş yıldır akademisyenler, aktivistler, diplomatlar, gazeteciler veya politikacılar gibi ilgili kişileri hedef alan ulus devlet tehdit aktörleri tarafından iyi bir şekilde kullanılıyor ancak artık finansal motivasyona sahip gruplar arasında da yayılıyor.

Suç bağlamında, birden fazla kişiyi taklit etme ve e-posta dizileri ağırlıklı olarak fatura ödeme dolandırıcılığında kullanılıyor gibi görünüyor; sahte kimlikler genellikle kurbanın üçüncü taraf tedarikçilerini de içeriyor.

BEC’in önlenmesi: Temellere dönüş

Her ne kadar BEC etrafındaki siber suç taktikleri açıkça gelişse de, savunmacılar buna karşı korunmanın en iyi yollarının denenmiş ve test edilmiş olması gerçeğiyle teselli bulabilirler.

Doğal olarak, kuruluş genelindeki personelin potansiyel BEC spam e-posta göstergelerinin nasıl tanımlanacağı konusunda eğitilmesi mutlak bir zorunluluk olmaya devam ediyor.

Bunun ötesinde güvenlik ekipleri, kuruluşun harici ödemeler yaparken sıkı kimlik ve doğrulama kontrolleri yapmasını sağlamak için uyumluluk ve finans alanındaki meslektaşlarıyla birlikte çalıştıklarından emin olmalıdır.

Son olarak, erişim kontrollerinin kurumsal sistemler, kayıtlar ve belgelerle sınırlandırılması ve bunların standart olarak çok faktörlü kimlik doğrulama (MFA) ile korunması, veri hırsızlığı riskini engelleyebilir.



Source link