Son yıllarda, siber güvenlik tehditleri genellikle hassas bilgileri toplamak için çeşitli dijital kanallar aracılığıyla kimlikleri çalan bilgisayar korsanlarını içeriyordu. Ancak, siber güvenlik firması KnowBe4’ün idari ortamında yakın zamanda yaşanan bir olay, içeriden gelen tehditlerle ilgili endişeleri vurguladı.
KnowBe4’ün bir blog yazısına göre, olay şirketin bir AI geliştirme projesi için yazılım mühendisi pozisyonu ilanı vermesi ve dünyanın dört bir yanından adaylardan başvurular almasıyla gerçekleşti. Amerika Birleşik Devletleri’nden bir başvuru sahibi işe alımcıların dikkatini çekti ve iki video konferans da dahil olmak üzere birden fazla mülakatı başarıyla geçtikten sonra işe alındı.
Başlangıçta, yeni çalışan işe alınıp posta yoluyla bir Mac iş istasyonu sağlandığında her şey rutin görünüyordu. Ancak, şirketin Uç Nokta Algılama ve Yanıt (EDR) yazılımı cihazda ve ağda kötü amaçlı etkinlikleri işaretlediğinde durum sıkıntılı bir hal aldı. Bu etkinlikler arasında kötü amaçlı yazılımların yetkisiz indirilmesi, hassas dosyaların uzak sunuculara aktarılması ve casuslukla ilgili yazılımların çalıştırılması yer alıyordu.
Çalışanla iletişim kurma çabaları başarısız oldu ve Güvenlik Operasyon Merkezi’nin cihazı izole etmesine ve bir soruşturma başlatmasına neden oldu. Daha sonra sözde BT çalışanının gerçek olmadığı ve Kuzey Kore’deki kuruluşlar adına hareket etmesi için manipüle edildiği ortaya çıktı. Amaç, KnowBe4’ün kurumsal ortamına sızmak, sunuculara erişim sağlamak ve potansiyel olarak fonları gasp etmek için fidye yazılımı dağıtmaktı. Ek olarak, fonlar rejimle bağlantılı bir e-cüzdan aracılığıyla Kuzey Kore’nin nükleer hırslarını desteklemek için tasarlanmıştı.
Yapılan incelemede, sahte çalışana gönderilen cihazın gizli bir yere yönlendirildiği ve VPN aracılığıyla Kuzey Kore ağlarına bağlandığı ortaya çıktı.
Bu olaya yanıt olarak KnowBe4, kuruluşların dolandırıcı BT çalışanı dolandırıcılıklarını tespit etmesine yardımcı olacak birkaç ipucu paylaştı:
a.) Davranış Özellikle uzaktan BT rolleri için adaylar özgeçmişlerini gönderdikleri anda kapsamlı arka plan kontrolleri yapılır.
b.) Doğrulayın Yalnızca sahte olabilecek e-posta yazışmalarına güvenmek yerine, bağımsız olarak önerilerde bulunun.
c.) Davranış Başvuranın gerçekliğini garantilemek için işe alım sürecinin tüm aşamalarında video görüşmeleri.
d.) İzleme ve istihdamın veya proje başlangıcının ilk aylarında hassas bilgilere ve sistemlere erişimi kısıtlayın.
e.) Uygulamak Özellikle deneme süreleri boyunca tüm yeni işe alımlar için sağlam erişim kontrolü ve kimlik doğrulama önlemleri.
F.) Sürdürmek Özellikle eğitim dönemlerinde çalışanların faaliyetlerinin yakından denetlenmesi ve kritik BT altyapısına erişimin buna göre kısıtlanması.
Bu olay, içeriden gelen tehditlere ve siber casusluk faaliyetlerine karşı korunmada dikkatli olmanın ve sıkı güvenlik önlemlerinin önemini çarpıcı bir şekilde hatırlatıyor.
Reklam