Çevrimiçi tehlikeler değişmeye devam ederken, bir tür saldırı gerçekten insanların aklını karıştırıyor: iş e-postası dolandırıcılığı. Bu dolandırıcılıklar, sistemlere sızmak yerine insanları kandırmaya dayanıyor. Günümüzün çevrimiçi dünyasında hileleri bilmenin ve bunlara karşı korunmanın ne kadar önemli olduğunu gösteriyor.
İş e-postası güvenliğinin ihlali (BEC) saldırıları, özellikle insan davranışını manipüle etmede usta olan bir saldırı türüdür. Bu planlar, aldatmanın ustaca kullanımını kavrama ve buna karşı koyma ihtiyacını vurgulayarak, büyük ölçüde sosyal mühendislik taktiklerinden yararlanıyor.
Günümüzde phishing saldırılarının %90’ında mevcut olan sosyal mühendislik, BEC saldırılarının temel taşıdır. Bu planlar, bireyleri hassas bilgileri ifşa etmeleri veya yetkisiz eylemler gerçekleştirmeleri için kandırmak amacıyla aciliyetten, duygusal manipülasyondan ve aşinalıktan yararlanarak insanların zayıf noktalarından yararlanır.
Yaygın sosyal mühendislik taktiklerini ve bunların arkasındaki tehdit gruplarını anlamak, BEC saldırılarına karşı savunmalarını güçlendirmek isteyen işletmeler için çok önemlidir.
Tehdit aktörü gruplarını açığa çıkarma
Elmas Karla karışık yağmur: JetBrains’e yönelik yazılım tedarik zinciri saldırısıyla tanınan Diamond Sleet, kuruluşlar için önemli bir tehdit oluşturuyor. Bu grup, yapı ortamlarına sızarak yazılım geliştirme süreçlerinin bütünlüğünü tehlikeye atıyor ve etkilenen kuruluşların daha dikkatli olmasını garanti ediyor.
Sangria Fırtınası (FIN): Sangria Tempest, ödeme kartı verilerini çalmak için sahte gıda zehirlenmesi suçlamaları gibi ayrıntılı tuzaklar kullanarak restoran endüstrisini hedefleme konusunda uzmanlaşmıştır. İşe alma ve eğitim için yer altı forumlarından yararlanan bu Doğu Avrupalı grup, milyonlarca ödeme kartı kaydını tehlikeye atarak çok sayıda başarılı saldırı düzenledi.
Octo Fırtınası: Mali amaçlarla hareket eden bu grup, gelişmiş ortadaki rakip (AiTM) tekniklerini ve sosyal mühendislik taktiklerini kullanıyor. Başlangıçta mobil telekomünikasyon ve iş süreçlerinde dış kaynak kullanan firmaları hedef alan Octo Tempest, daha sonra fidye yazılımı operasyonları yoluyla etkisini artırmak için ALPHV/BlackCat ile ortaklık kurdu.
Gece yarısı kar fırtınası: Esas olarak Rusya dışında faaliyet gösteren Midnight Blizzard, ABD ve Avrupa’daki hükümetleri, diplomatik kurumları, STK’ları ve BT hizmet sağlayıcılarını hedef alıyor. Teams mesajlarını yem olarak kullanan bu grup, kullanıcıları çok faktörlü kimlik doğrulama (MFA) istemleriyle meşgul ederek kimlik bilgilerini çalmayı hedefliyor.
Sosyal mühendislik sahtekarlığına karşı koruma
Sosyal mühendislik sahtekarlığına karşı korunmak çok yönlü bir yaklaşım gerektirir. İlk olarak, kişisel ve iş hesapları arasındaki ayrımı koruyun. Bireyler, kişisel hesapları ve iş hesaplarını ayrı tutarak, saldırganların kişisel bilgileri kullanarak güvenilir kuruluşların kimliğine bürünme ve kurumsal verilere erişim sağlama riskini azaltabilir.
Çok Faktörlü Kimlik Doğrulamanın (MFA) uygulanması kritik öneme sahiptir. MFA ekstra bir güvenlik katmanı eklese de işletmelerin SIM değiştirme gibi ortaya çıkan tehditlere karşı dikkatli olması gerekir. MFA’yı telefon numaraları yerine kimlik doğrulama uygulamalarına bağlamak bu riski azaltabilir.
Kullanıcıları, kişisel bilgilerin çevrimiçi olarak aşırı paylaşılmasının tehlikeleri konusunda eğitmek de son derece önemlidir. Kişisel ayrıntıların kullanılabilirliğinin sınırlandırılması, güven oluşturmaya dayalı sosyal mühendislik taktiklerinin etkinliğini azaltır.
İşletmeler, kimlik avı girişimlerine ve diğer kötü amaçlı faaliyetlere karşı koruma sağlamak için güçlü uç nokta güvenliği, güvenlik duvarları ve e-posta filtreleri kullanmalıdır. Bu savunmalar, izinsiz girişlere ve veri ihlallerine karşı kritik engeller görevi görür.
İşletmeler, devam eden tehdit istihbaratı hakkında bilgi sahibi olarak ve güncel savunmaları sürdürerek, sosyal mühendislik tehdit aktörlerinin kullandığı giderek daha karmaşık hale gelen taktikleri etkili bir şekilde engelleyebilir. Proaktif önlemler, yaygın sosyal mühendislik sahtekarlığı tehdidine karşı korunmak için çok önemlidir.
_______
J2 Yazılımı hakkında daha fazla bilgi (www.j2.co.za)
J2 Software, pratik ve amaca yönelik etkili siber güvenlik, yönetişim, risk ve uyumluluk çözümlerine yönelik kritik ihtiyacı karşılamak üzere 2006 yılında kurulmuş siber güvenlik odaklı bir teknoloji şirketidir. Siber suçların, kimlik hırsızlığının ve gizli veri sızıntısının sürekli artmasıyla birlikte J2 Software’in misyonu, yalnızca rekabet avantajı değil aynı zamanda mutlak bir iş gerekliliği olan yönetilen siber güvenlik hizmetleri sağlamaktır.
Kapsamlı yönetilen siber güvenlik hizmetlerimiz, her büyüklükteki işletmeye hitap ederek riskli davranışları belirlemek için daha fazla görünürlük sağlar ve kayıpları önlemek için etkili bir şekilde yanıt verme yeteneğini geliştirir. Değerli varlıkları korumak ve iş sürekliliğini sürdürmek için siber güvenliğin gerekli olduğunu biliyoruz.
J2 Yazılımı, kuruluşların teknoloji harcamalarını kontrol altına almalarını sağlayan temel araçları sunar. Özenle seçilmiş çözümlerimiz uzman hizmetlerle bir araya gelerek müşterilerimizin ortamları üzerinde tam görünürlük sağlarken riski ve maliyetleri düşürür.
J2 Software, müşterilerimizin siber dayanıklılığını artırmaya kendini adamış olarak, dört kıtada 575’ten fazla müşteriye hizmet vererek dünya çapındaki erişimini genişletmiştir. Yeniliğe, güvenilirliğe ve müşteri memnuniyetine olan bağlılığımız, bizi sürekli gelişen siber güvenlik ortamında güvenilir bir ortak haline getirdi. Dijital varlıklarınızı korumak ve işletmenizin geleceğini güvence altına almak için J2 Software ile ortak olun.
Adına:
Şirket: J2 Yazılım
İletişim: John Mc Loughlin
Unvan: CEO
Tel:(021) 461-1223
E-posta: [email protected] | [email protected]
Reklam