Ticari E-posta Güvenliğinde Sosyal Mühendislik Dolandırıcılığının Yükselişi


Sosyal mühendislik mevcut Kimlik avı saldırılarının %90'ı Bugün. Ancak iş e-postası ele geçirme (BEC) saldırıları, siber suç endüstrisinde, sosyal mühendislik ve aldatma sanatı.

Sosyal mühendisliği BEC ve diğer kimlik avı saldırı türlerinin bu kadar önemli bir parçası haline getiren şeylerden biri, istenen sonuca ulaşmak için insani araçları manipüle etme yeteneğidir. Çoğu zaman, sosyal mühendisler yanlış bir aciliyet duygusu yaratacak, mağdurları yüksek bir duygusal duruma itecek veya kurbanlarının normalde karakterlerine aykırı olabilecek şekilde davranmasını sağlamak için mevcut alışkanlıklardan veya rutinlerden yararlanacaktır.

Kuruluşlar, ortak sosyal mühendislik taktiklerini ve yaygın tehdit gruplarını inceleyerek bu saldırı vektörlerine karşı daha iyi savunma yapabilir.

İzlenecek 4 Tehdit Aktörü Grubu

Sosyal mühendisler, Sosyal Güvenlik numaraları, vergi beyanları veya diğer kişisel olarak tanımlanabilir bilgiler gibi hassas bilgilere erişim sağlamak için sıklıkla şirket yöneticilerini, üst düzey yöneticileri, finans yöneticilerini ve insan kaynakları personelini hedef alır. Tanıdık olmayan e-posta isteklerini doğrulama konusunda daha duyarlı olabilecek yeni çalışanlar da risk altındadır.

BEC saldırılarına karşı savunmaya yardımcı olmak için kuruluşların en son tehdit istihbaratı ve düşman faaliyetleri hakkında güncel bilgilere sahip olmaları gerekir. Aşağıda zarar vermek için sosyal mühendislik ve BEC'den yararlanan dört önemli tehdit grubu yer almaktadır.

  • Sekiz Fırtına: Ana dili İngilizce olan tehdit aktörlerinden oluşan, mali motivasyona sahip bu kolektif, öne çıkan özellikleri öne çıkaran geniş kapsamlı kampanyalar başlatmasıyla tanınıyor. ortadaki rakip (AiTM) teknikleri, sosyal mühendislik ve SIM değiştirme yetenekleri. İlk olarak 2022'nin başlarında fark edilen grup, başlangıçta mobil telekomünikasyon ve iş süreçlerinde dış kaynak kullanan organizasyonları SIM takasıyla hedef alıyordu. Ancak daha sonra, daha büyük etki yaratmak için insanlar tarafından çalıştırılan bir hizmet olarak fidye yazılımı (RaaS) operasyonu olan ALPHV/BlackCat ile ortaklık kurdu.

  • Elmas Karla karışık yağmur: Ağustos 2023'te Diamond Sleet, Alman yazılım sağlayıcısı JetBrains'e yazılım oluşturma, test etme ve dağıtım süreçlerine yönelik sunucuların güvenliğini ihlal eden bir yazılım tedarik zinciri saldırısı gerçekleştirdi. Diamond Sleet geçmişte yapı ortamlarına başarıyla sızdığından Microsoft, bu etkinliğin etkilenen kuruluşlar için özellikle yüksek risk oluşturduğunu değerlendiriyor.

  • Sangria Fırtınası: FIN olarak da bilinen Sangria Tempest, ödeme kartı verilerini çalmak için sıklıkla restoran sektörünü hedef alıyor. Grubun en etkili tuzaklarından biri, daha fazla ayrıntı içeren kötü niyetli bir e-posta eki göndererek restoranları gıda zehirlenmesiyle suçlamaktır. Bu Doğu Avrupalı ​​grup, ana dili İngilizce olan kişileri işe almak ve onları e-posta cazibesinin nasıl teslim edileceği konusunda eğitmek için yeraltı forumlarını kullanıyor. Sangria Tempest, bu süreç aracılığıyla on milyonlarca ödeme kartı verisini başarıyla çaldı.

  • Gece yarısı kar fırtınası: Midnight Blizzard, öncelikle ABD ve Avrupa'daki hükümetleri, diplomatik kurumları, sivil toplum kuruluşlarını (STK'lar) ve BT hizmet sağlayıcılarını hedef alan Rusya merkezli bir tehdit aktörüdür. Grup, kullanıcıların katılımını sağlayarak ve çok faktörlü kimlik doğrulama (MFA) istemlerinin onayını alarak hedeflenen kuruluşlardan kimlik bilgilerini çalmaya çalışan tuzaklar göndermek için Teams mesajlarından yararlanıyor.

Sosyal Mühendislik Dolandırıcılığına Karşı Nasıl Korunulur?

Sosyal mühendislik genellikle uzun bir süreçtir. Düşmanlar kurbanlarıyla güçlü bir güven temeli oluşturmaya çalıştıklarından, bu tür saldırılar aylarca süren planlama ve yoğun emek gerektiren araştırmalar gerektirebilir. Bu güven bir kez tesis edildiğinde, sosyal mühendisler mağdurları, normalde karakterine aykırı olacak belirli eylemleri gerçekleştirmeye yönlendirebilir.

Kuruluşların kendilerini sosyal mühendislik sahtekarlığına karşı koruyabilmelerinin birçok yolu vardır. Öncelikle çalışanların kişisel ve iş hesaplarını ayrı tutması gerekiyor. İnsanlar iş e-postalarını kişisel hesapları için kullandıklarında, tehdit aktörleri bu programların kimliğine bürünerek ve kurumsal bilgilerine erişmek için onlara ulaşarak avantaj elde edebilir. Sosyal mühendisler sıklıkla oturum açma kimlik bilgilerini hedef aldığından kuruluşların MFA kullanımını da zorunlu kılmaları gerekir. Ancak MFA'nın mükemmel bir çözüm olmadığını unutmamak önemlidir. Saldırganlar giderek daha fazla kullanıyor SIM değiştirme MFA için kullanılan telefon numaralarının güvenliğini ihlal etmek. Kuruluşlar, MFA'yı telefon numarası yerine kullanıcının cihazına bağlamak için bir kimlik doğrulama uygulaması kullanarak bu riski ortadan kaldırabilir.

Daha sonra kuruluşlar, kişisel bilgilerin çevrimiçi olarak aşırı paylaşılmasının tehlikesi konusunda kullanıcıları eğitmelidir. Sosyal mühendislerin dolandırıcılıklarının işe yaraması için hedeflerinin onlara güvenmesine ihtiyacı var. Bir çalışanın sosyal medya profilinden kişisel ayrıntılar bulabilirlerse, bu ayrıntıları dolandırıcılıklarının daha meşru görünmesine yardımcı olmak için kullanabilirler.

Son olarak, şirket bilgisayarlarını ve cihazlarını uç nokta güvenlik yazılımı, güvenlik duvarları ve e-posta filtreleriyle güvence altına alın. Bir tehdit bir şirket cihazına ulaşırsa, kullanıcı bilgilerinin korunmasına yardımcı olacak koruma uygulanacaktır.

Sonuçta toplum mühendisleri saldırılarını daha etkili hale getirmenin yeni yollarını sürekli arıyorlar. Devam eden tehdit istihbaratını izleyerek ve savunmalarınızın güncel olmasını sağlayarak kuruluşlar, sosyal mühendislerin gelecekteki kurbanları tehlikeye atmak için daha önce başarılı olan saldırı vektörlerini kullanmasını daha iyi önleyebilir.

– Devamını oku Microsoft Security'den İş Ortağı Perspektifleri





Source link