

Sahtekarlık daha sofistike hale geliyor, özellikle iki kritik alanda hassasiyetle artan şirketleri hedefliyor: ödenecek hesaplar (AP) ve ödeme süreçleri. Her iki satıcıya bakan rolleri olan bu çalışanlar da, fonlara erişimleri ve ödemeleri onaylama veya değiştirme yeteneği nedeniyle ana hedeflerdir.
Birkaç faktör sorunu daha da kötüleştirir. Birincisi, bu işletmeler, FBI’a göre, organizasyonların ortalama olarak 1,5 milyon dolara mal olan bu sofistike saldırıları tespit etmek ve önlemek için gereken bağlamsal verilerden yoksun olan güvenlik araçlarına ve finansal kontrollere güvenmeye devam ediyor (kaynak: FBI ).
Sonra, saldırganlar taktiklerini birkaç önemli şekilde yükselttiler:
- İşletmelere, kuruluşun günlük görünürlüğünün (düzenli olarak etkileşime girdikleri kişiler) çok ötesinde katmanlardan yararlandıkları satıcı hesapları da dahil olmak üzere birden fazla açıdan sızmaya başladılar.
- Güvenlikten kaçınmak ve bugün ödemeler için en büyük tehdidi içeren yeni risk eşikleri kurmak için daha karmaşık yetenekler yaratıyorlar: sosyal mühendislik.
Siber Güvenliğin En Büyük Tehdidi
Deepanses içeren sosyal mühendislik, en yaygın saldırı şeklidir. Araştırmalar, 2024’teki siber saldırıların% 90’ının sosyal mühendislik taktiklerini içerdiğini buldu. Ve bu sadece frekansla ilgili değil. AI’nın gücü sayesinde, bu saldırılar giderek daha maliyetli hale geliyor. Dijital sahtekarlığıyla: Değişim Raporu durumunda Deloitte, “AI ve Genai Araçlarının hızlı genişlemesinin, kötü aktörlerin hem finansal kurumlarda hem de doğrudan müşterilerine saldırılarını ölçeklendirmeleri için kaynaklar sağladığını” belirtiyor. Raporda, “Genai araçlarının çoğalması, 2027 yılına kadar 2027 yılına kadar 2027 yılına kadar ABD’de sahtekarlık kayıplarının 40 milyar ABD dolarına ulaşmasını sağlayabilir.”
Sahtekarlığın Yaşam Döngüsü: Sosyal Mühendislik her aşamadan nasıl yararlanıyor
Dövüş söz konusu olduğunda, kilit bir unsur, saldırıların işinizde gelmesinin birçok yolunu anlamaktır. İşte örnekler.
Derin Desen Taklitleri: Dolandırıcılar, Financial Times Borsası (FTSE) şirketlerinin üst düzey yöneticilerinden ikna edici bir şekilde görünen e -postalar, videolar ve diğer iletişim yapmak için DeepFake taklitlerinden sık sık yararlanır. Bu çabaların amacı, çalışanı önemli fon aktarmaya ikna etmektir. Bu saldırılar insanları her düzeyde taklit edebilirken, daha üst düzey yöneticiler seçmek çok daha etkilidir, çünkü çalışanlar doğal olarak liderliğe güvenir ve genellikle önemli konulara benzeyen standart inceleme protokollerini atlamaya meyillidir. FBI’ın İnternet Suç Şikayet Merkezi (IC3) 2023’te BEC dolandırıcılığından 2.95 milyar dolarlık kayıp bildirdi.
Bu saldırılardaki ısıyı artırmak için, dolandırıcılar genellikle bir basınç katmanı ekler. Bir ödemenin gecikmiş veya bir satın almayı sonuçlandırma gibi kritik bir son teslim tarihine bağlı olduğunu iddia edebilirler. Aşırı durumlarda, çalışanları yerleşik protokolleri atlamaya itmek için disiplin eylemlerini veya diğer cezaları tehdit edebilirler. Bu taktik, özellikle talep üst düzey bir otoriteden geldiğinde, çatışmayı veya olumsuz yankıları önleme arzusunu avlar.
AI tarafından üretilen kimlik avı: Saldırganlar, hedefleri hakkında geniş verileri toplamak ve analiz etmek için AI’dan yararlanır. Bu, sosyal medya profillerinden gelen bilgileri, genel kayıtları ve ihlallerden sızan verileri içerir. Sonuç olarak, siber suçlular hedefin davranışını, tercihlerini ve potansiyel güvenlik açıklarını anlayabilir. Oradan, sadece kişinin yazı stilini yansıtan değil, aynı zamanda yeni bir etkinlik gibi diğer ayrıntıları kullanan ve tespit edilmelerini daha zor hale getiren son derece kişiselleştirilmiş ve ikna edici kimlik avı e -postaları oluşturabilirler. Ve bunlar tek seferlik kampanyalar değil. Bu mesajlardan binlerce kişi aynı anda gönderilebilir ve kapsamlı bir kitleyi hedefler.
Ödeme Başlatılmasında Sahte Faturalar: Ödeme yaşam döngüsü, bir satıcı verilen mal veya hizmetler için bir fatura gönderdiğinde başlatma ile başlar. Daha önce de belirtildiği gibi, daha büyük işletmeler her gün büyük fatura yığınları işleyen küçük ekiplere sahiptir. Birçok suçlu için, başlatma aşaması, satıcı kimliğine bürünme planlarını kullanarak bir sosyal mühendislik saldırısı başlatmak için ideal zamandır.
Burada, meşru satıcılar olarak poz veren dolandırıcılar, ödemeleri başlatmak için sahte faturalar kullanıyor. Bazen, orijinal faturaları keser, banka hesabı numaraları veya ödeme tutarları gibi küçük ayrıntıları değiştirir ve işleme için yeniden gönderirler. İnce gerilmiş küçük ekipler sayesinde, titiz inceleme bir seçenek değildir, bu yüzden hileli faturaların neden tespit edilmeyeceği ve önemli finansal kayıplara yol açabileceği için.
Hesap devralmaları ve ödeme sistemi manipülasyonu: İşleme aşamasında, dolandırıcılar, ödeme sistemlerine yetkisiz erişim elde etmek için kimlik avı saldırıları veya veri ihlalleri yoluyla elde edilen çalıntı kimlik bilgilerini kullanır. İçeri girdikten sonra, meşru kullanıcıları taklit ederler, ödeme talimatlarını değiştirir veya hiç yapılmayan iş için hileli işlemler oluştururlar. Otomatik Takas Evi (ACH) transferleri gibi otomatik sistemlerde, saldırganlar ödeme şablonlarını veya programları fonları hesaplarına yönlendirmek için manipüle edebilir. Bu ince değişiklikler, hasar bitene kadar genellikle fark edilmeyebilir.
Savunmaların Güçlendirilmesi: Her aşamada sosyal mühendislikle mücadele
Mücadele eden işletmeler için ilk adım şöyle: Sosyal mühendisliği yalnızca bir e -posta güvenlik tehdidi olarak görmeyi bırakın. Bu saldırılar e -postanın çok ötesine uzanır, tüm ödeme sürecine sızar ve kuruluş genelinde hedefleme sistemleri, iş akışları ve verilerdir.
Bu anlayışla, sosyal mühendisliğe ve diğer hileli taktiklere karşı koruma sağlamak için ödeme yaşam döngüsü boyunca güvenlik açıklarını ele alan çok katmanlı bir savunma stratejisi uygulamanın zamanı geldi. Bu yaklaşımın bazı temel unsurları şunları içerir:
- Kapsamlı bağlamsal içgörü: Ekibinizin tüm süreç boyunca düzensiz kalıpları algılayabilmesi için e -posta, ödeme ve satıcı davranış verilerini sorunsuz bir şekilde entegre etmek.
- Yüksek riskli rollerin proaktif izlenmesi: Bir işletmedeki herkes bir hedef olsa da, sistemlerin bu rolleri finans, yöneticiler ve satıcıya dönük çalışanlar gibi fonlara erişimi ile aktif olarak izlemesi ve güvence altına alması hayati önem taşır.
- Uyarlanabilir AI güdümlü tespit: Tıpkı dolandırıcıların AI’ya döndüğü gibi, siz de yapmalısınız. Desenleri analiz etmek, anomalileri tespit etmek ve derin yapraklar veya gerçek zamanlı ses manipülasyonu gibi sentetik tehditleri tanımak için gelişmiş AI araçlarından yararlanmaya başlayın. Bu araçlar statik değildir. Yeni saldırı yöntemlerinden sürekli olarak öğrenirler, ortaya çıkan tehditlerin gerçek zamanlı olarak tanımlanmasını ve önlenmesini sağlarlar.
Sosyal mühendislik biçimleri bir süredir var olsa da, en son saldırılar daha önce gelenlere benzemeyen tekniklerde bir evrim göstermektedir. Bu yöntemler, ödeme yaşam döngüsünde zayıflıklardan yararlanmak için psikolojik manipülasyon geliştirmeye ve kullanmaya devam edecektir. Sahte faturalardan ve hesap devralmalarından yönetici kimliğine ve yüksek basınçlı taktiklere kadar, bu planlar şirketinizin parasına ellerini almak için insan hatasından ve güveninden yararlanmak için tasarlanmıştır.
Ancak şirketler rücu yok. Geri mücadele etmek, ödemelerin yaşam döngüsünün her aşamasındaki güvenlik açıklarını anlamak ve kapsamlı bağlamsal içgörü, yüksek riskli rollerin proaktif izlenmesi ve uyarlanabilir AI güdümlü tespit gibi temel unsurları içeren kapsamlı bir savunma stratejisi uygulamakla başlar. Doğru yaklaşımlar ve yenilikçi çözümlerle, kuruluşlar kendilerini bu sofistike tehditlerden ve gelecekte ne olursa olsun koruyabilir.
__
Shai Gabay Bio
Vizyoner bir girişimci olan Shai Gabay, her zaman siber güvenlik ve fintech için derin bir tutku düzenledi ve kariyeri boyunca her iki alanda da uzmanlığını geliştirdi. Şu anda Shai, 2021’de İsrail’de kurulan önde gelen bir uçtan uca ödeme güvenlik platformu olan Trustmi’nin kurucu ortağı ve CEO’sudur. Trustmi’den önce, Opera, Cynet, CIO’daki ürün ve hizmet başkan yardımcısı olarak genel müdürdü. Cyberbit ve Ciso’da İndirim Bankası.
Shai, Shenkar Koleji’nden Yazılım Mühendisliği’nden lisans derecesine ve ayrıca Tel Aviv Üniversitesi’nden İşletme ve Yönetim Yüksek Lisans derecesine sahiptir. Buna ek olarak, Shai, IDF’nin elit birimlerinin olağanüstü mezunlarına göre tasarlanmış bir program olan Hoffman Kofman Vakfı’ndaki prestijli 1 yıllık tam burs yönetici mükemmellik programı için seçildi. Bu program sayesinde, seçkin küresel teknoloji şirketlerinde ve Elite Üniversitelerde profesörlerde önde gelen kurucu ortaklar ve liderlerle çalışma fırsatı buldu.
Reklam
LinkedIn grubumuz “Bilgi Güvenliği Topluluğu” nda 500.000’den fazla siber güvenlik uzmanına katılın!