Acımasız dijital yenilik dalgası, tehdit payıyla birlikte geldi. Yükselen bu tür tehditlerden biri, Ticari E-posta Ele Geçirme (BEC). Yakın tarihli bir röportajda, Fortra’da kıdemli tehdit araştırma görevlisi olan siber güvenlik uzmanı John Wilson, BEC’in karmaşıklıklarını araştırdı ve Fortra’nın bu acil sorunla ilgili yakın tarihli “2023 BEC Trendleri, Hedefleri ve Tekniklerdeki Değişiklikler” () raporundaki önemli bulguları tartıştı.
İş E-postası Ele Geçirme, bireyleri ve işletmeleri kandırarak hassas bilgileri ifşa etmeleri veya yanlış beyanlarla finansal işlemler gerçekleştirmeleri için kandırmayı amaçlayan dolandırıcılık taktiklerini içerir. Öncelikle iş e-posta yazışmalarının manipülasyonu yoluyla çalışır.
Büyüyen BEC Tehdidi
Wilson, Fortra’nın raporunda belirtildiği gibi, BEC olaylarındaki endişe verici artışın altını çizdi. Onları çetin kılan saldırıların karmaşıklığı değil, basit ve aldatıcı doğasıdır. Genellikle bir BEC saldırısı, üst düzey bir yöneticiyi veya iş ortağını taklit eden ve dolandırıcılık işlemlerini kolaylaştırmak için kurbanın güvenini ve aciliyetini kullanan bir dolandırıcıyı içerir.
Röportaj sırasında Wilson, bir BEC dolandırıcılığında kullanılan çeşitli taktikleri aydınlattı. Bunlar, kimlik avı e-postalarını, kimlik sahtekarlığı taktiklerini ve sosyal mühendisliği içerir. Dolandırıcılar, aldatıcı taleplerinin meşru görünmesini sağlamak için genellikle organizasyonel hiyerarşiyi, davranışları ve iletişim tarzlarını incelemeye zaman ayırır.
BEC dolandırıcılıkları, hassas verilere yetkisiz erişim elde etmek için bir hedefin sistemine kötü amaçlı yazılım yüklenmesini de içerebilir. Fortra’nın raporu, BEC stratejilerinin kapsamını ve çeşitliliğini daha fazla göstererek işletmelerin savunma önlemlerini geliştirmesi gerektiğini gösteriyor.
Saldırı Modeli Bir: Kimliğe Bürünme Oyunu
Wilson tarafından vurgulanan yaygın bir senaryo, bir şirkette üst düzey bir yöneticinin – genellikle CEO veya CFO’nun – kimliğine bürünmeyi içerir. Yönetici kılığına giren dolandırıcı, genellikle finans departmanında çalışan mali otoriteye sahip bir çalışana acil bir e-posta gönderir. E-posta, genellikle gizli bir iş yatırımı gibi makul bir nedenle hemen bir banka havalesi talep ediyor.
Bu taktik, bir şirket içindeki güç dinamiğini kullanan, büyük ölçüde sosyal mühendisliğe dayanır. E-postanın üstlerinden geldiğine inanan alıcı, olağan protokolleri atlayarak isteği hızlı bir şekilde yerine getirmek zorunda hissediyor.
Buna karşı etkili bir önlem, ikili onay mekanizmaları da dahil olmak üzere finansal işlemler için katı protokollerin uygulanmasıdır. Talebin bariz aciliyeti veya kaynağı ne olursa olsun, her mali işlem için iki ayrı kişiden onay alınması gerekir. Bu, çatlaklardan kaçan sahte isteklerin olasılığını azaltır.
Ayrıca, üstlerinden geliyormuş gibi görünseler bile olağandışı e-posta taleplerine karşı şüpheci olmaları için çalışanları eğitmek, bu tür BEC saldırılarını önleyebilir. Çalışanlar, telefon görüşmesi gibi ikincil, bant dışı bir iletişim kanalı aracılığıyla bu tür talepleri onaylamaya teşvik edilmelidir.
İkinci Saldırı Modeli: Satıcı Dolandırıcılığı
Bir başka BEC taktiği de satıcı dolandırıcılığıdır. Burada dolandırıcılar, güvenilir bir satıcı veya iş ortağının kimliğine bürünür. Şirkete, genellikle yeni bir banka hesabı olan ödeme ayrıntılarındaki bir değişikliği bildiren bir e-posta gönderirler. Satıcıya yapılan tüm ödemeler daha sonra farkında olmadan dolandırıcının hesabına yönlendirilir.
Bu BEC varyantı, yerleşik iş ilişkilerinden ve rutinlerinden yararlandığı için özellikle tehlikelidir. Satıcının algılanan meşruiyeti nedeniyle, talep anında şüphe uyandırmayabilir.
Buna karşı korunmak için işletmeler, ödeme veya kişisel bilgilerdeki herhangi bir değişiklik için bir doğrulama süreci oluşturmalıdır. Herhangi bir değişiklik talebi, şüpheli e-postada sağlanan yeni iletişim bilgilerinin değil, önceden oluşturulmuş iletişim bilgilerinin kullanıldığı bir telefon görüşmesi gibi ikincil bir yöntemle onaylanmalıdır.
Dil kullanımı veya e-posta meta verileri gibi e-posta modellerindeki değişiklikleri işaretleyebilen otomatik sistemler de potansiyel BEC saldırılarını tespit etmek için kullanılabilir. Mali işlemlerin, özellikle de satıcılarla ilgili olanların düzenli denetimleri de usulsüzlükleri ortaya çıkarabilir.
Her iki durumda da eğitim önemlidir. Çalışanların BEC dolandırıcılıklarının belirtilerini fark etmeleri ve protokollere sıkı sıkıya bağlı kalmanın önemini anlamaları için düzenli eğitim çok önemlidir. Amaç, çalışanların sınırları aşma korkusu olmadan şüpheli faaliyetleri sorgulama yetkisine sahip olduklarını hissettikleri bir güvenlik farkındalığı kültürünü teşvik etmektir.
BEC Tehditlerini Azaltma: İleriye Dönük Yol
Wilson’a göre, BEC’ye karşı etkili savunma, teknoloji, süreçler ve eğitimin bir kombinasyonunu içerir. Teknolojik cephede, gelişmiş e-posta güvenlik sistemlerini, çok faktörlü kimlik doğrulamayı ve sürekli ağ izlemeyi uygulamak, BEC girişimlerini tespit etmeye ve önlemeye yardımcı olabilir.
Wilson, süreçlerin, özellikle finansal işlemlerle ilgili olanların kritik rolünü vurguladı. İşlemler için ikili onay, düzenli denetimler ve bant dışı iletişim yoluyla onay gibi protokollerin uygulanması, BEC saldırılarını engellemede uzun bir yol kat edebilir.
Eğitimin Gücü
Muhtemelen Wilson, eğitimin siber güvenlikteki rolü konusunda en tutkuluydu. Açıkladığı gibi, teknoloji ve süreçler ancak kullanıcılar risklerin farkında değilse çok şey yapabilir. Kimlik avı girişimlerini tanıma ve bunlara yanıt verme, bilgi paylaşımının risklerini anlama ve en son siber güvenlik tehditleri hakkında güncel bilgilere sahip olma konusunda düzenli eğitim çok önemlidir.
Hızla gelişen dijital ortamda BEC, işletmeler için önemli bir risk oluşturmaktadır. Bununla birlikte, John Wilson’ın içgörülerinin öne sürdüğü gibi, bu tehdit teknoloji, süreçler ve eğitimin doğru bileşimi ile azaltılabilir. Siber güvenlik dünyasında tetikte olma ve hazırlıklı olmanın genellikle en iyi savunma olduğunu hatırlatırız.
reklam