DDoS Koruması, E-posta Güvenliği ve Koruması, Dolandırıcılık Yönetimi ve Siber Suçlar
HHS: Bot Odaklı Saldırılar E-posta Sunucularını, Ağları Etkileyebilir ve İş Akışını Bozabilir
Marianne Kolbasuk McGee (SağlıkBilgi Güvenliği) •
20 Mart 2024
Bir hastanenin e-posta sisteminin aniden botlar tarafından gönderilen binlerce spam mesajla dolduğunu hayal edin. Beklenmeyen trafik, ağ sunucusunun performansını düşürür ve BT yöneticisi, kullanıcılardan gelen hizmet isteklerine boğulur. Hastanenin bir siber saldırı altında olduğu açık ancak saldırganlar neyi başarmayı umuyor?
Ayrıca bakınız: İsteğe Bağlı | Bankacılıkta İçeriden Gelen Tehditlerle Mücadelenin Sınırlamalarını Aşmak: Gerçek Güvenlik Sorunlarına Gerçek Çözümler
Federal yetkililer, sağlık ve kamu sağlığı sektörü kuruluşlarını, e-posta sistemlerini ve ağlarını çökertebilecek ve mağdurları diğer hain faaliyetlerden uzaklaştırabilecek bir tür hizmet reddi saldırısı olan e-posta bombası saldırılarına karşı tetikte olmaları konusunda uyarıyor.
Sağlık ve İnsan Hizmetleri Bakanlığı'nın Sağlık Sektörü Siber Güvenlik Koordinasyon Merkezi, bir uyarıda, bombalı mektup saldırıları olarak da bilinen e-posta bombalı saldırıların önemli bir potansiyel tehdit oluşturduğu konusunda uyardı. Saldırılar genellikle bir botnet, tek bir kötü aktör veya bir grup tarafından başlatılır ve bir e-posta adresini veya sunucusunu yüz binlerce e-posta mesajıyla doldurabilir.
Bu tür DoS saldırıları, hesapta oturum açma girişimleri, sahte çevrimiçi sipariş onayları ve sahte finansal işlem ayrıntıları hakkında önemli uyarılar içerebilecek meşru mesajları gizlerken hedef posta kutusunu kullanılamaz hale getirir.
En dikkate değer e-posta bombası saldırılarından biri, 2016 yılında bilinmeyen saldırganlar tarafından binlerce hedefli e-posta akınına uğradı. .gov
HHS HC3, abonelik talepleri içeren e-posta gelen kutularının çoğunun günlerce kullanılamaz hale geldiğini söyledi.
HHS HC3, “E-posta bombaları yalnızca kurban için değil, aynı zamanda söz konusu sunucuyu kullanan herkes için de bir rahatsızlıktır.” dedi. “Bir e-posta sunucusu bir DDoS'tan etkilendiğinde, ağ performansını düşürebilir ve potansiyel olarak doğrudan iş kesintisine neden olabilir.”
HHS HC3, e-posta bombası saldırısı yöntemleri farklılık gösterse de, genellikle bülten kayıt sayfaları veya canlı kullanıcı kimlik doğrulaması gerektirmeyen formları arayarak web'i tarayan otomatik botlar kullandıklarını söyledi. HHS HC3, “E-posta bombası siparişi verildikten, planlandıktan ve başladıktan sonra, botlar tüm bu haber bültenleri için şanssız bir alıcıyı aynı anda imzalayacak. Bu, kurbana anında binlerce e-postanın ulaşmasını sağlıyor.” dedi.
“Anlık etkisinin yanı sıra, kurbanlar, ilk saldırıdan yıllar sonra bile gelmeye devam edecek sinir bozucu, düzenli bir istenmeyen e-posta akışı alıyor. Daha fazla hayal kırıklığı yaratmak için, kurban, kötü niyetli aktörler tarafından ilave spam, kimlik avı ve kötü amaçlı yazılım listelerine eklenir.”
Bazı e-posta bombalı saldırı türleri, sunucu depolama alanını hızlı bir şekilde aşırı yüklemek ve sistemleri tepkisiz hale getirmek için tasarlanmış, büyük eklere sahip birden fazla e-postayı içerir. Bazen saldırılar, dekompresyon bombaları veya fermuarlı ölüm saldırıları olarak da adlandırılan zip bombalarını içerir. Bunlar bir e-posta adresine gönderilen büyük, sıkıştırılmış arşiv dosyalarıdır. Sıkıştırılmış durumdayken, mevcut sunucu kaynaklarını tüketirler ve sunucu performansını etkilerler.
Harekete geçmek
HHS HC3, kuruluşlara kontrolleri ve güvenlik politikalarını uygulamalarını ve gelecekteki saldırılara karşı kendilerini savunmak için kullanıcı davranışlarını ele almalarını tavsiye eder.
Önlemler arasında, bir insanın mı yoksa robotun mı bir platformu kullanmaya çalışıp çalışmadığını belirlemek için reCAPTCHA teknolojisinin uygulanması yer alıyor. “E-posta bombalama botları genellikle reCAPTCHA'yı atlayamaz, bu da onların büyük bir e-posta bombası saldırısını kolaylaştırmaya yardımcı olabilecek bir kayıt veya başka bir hizmete kaydolmalarını engeller.”
Kullanıcılar, işle ilgili olmayan hizmetlere abone olmak için iş e-posta adreslerini kullanmaktan kaçınmaları ve e-posta adreslerini ifşa etmeyen iletişim formlarını kullanarak çevrimiçi kullanımlarını doğrudan e-posta adresleriyle sınırlamaları konusunda eğitilmelidir.
HHS HC3, “Bu tür bir saldırının HPH sektörüne yönelik, özellikle yanıt vermeyen e-posta adresleri, düşen ağ performansı ve sunucular için olası kesinti süreleri gibi potansiyel sonuçları göz önüne alındığında, bu tür saldırılar tüm kullanıcıları ilgilendiriyor.” dedi.
Güvenlik ve gizlilik danışmanlığı Clearwater'da danışmanlık hizmetleri başkan yardımcısı Dave Bailey, “E-posta bombası saldırıları potansiyel olarak yıkıcıdır ve e-postanın iş veya klinik iş akışının kritik bir parçası olduğu durumlarda hizmetlerin reddi yoluyla HPH'yi etkileyebilir” dedi. “Bu tür saldırılar, bir e-posta hesabını veya sistemi sürekli olarak kesintiye uğratmak için botlar kullanılarak yazılabilir ve bu da bunların yürütülmesini kolaylaştırır” dedi.
Tehdit aktörlerinin, bir kişinin hesap sıfırlama, atama ve yetkilendirme gibi bir sürecin parçası olarak bilgilere erişemeyeceğini bilerek, diğer dolandırıcılık eylemlerini gizlemek için de bu tür saldırıları kullanabileceğini söyledi.
Bailey, sınırlı BT ve güvenlik personeline sahip olmaları ve acil müdahale yeteneklerinin bulunmaması nedeniyle daha küçük sağlık firmalarının potansiyel olarak en fazla kesintiyle karşı karşıya kalacağını söyledi.
Mevcut düşmanlardan ve sağlık ve kamu sağlığı sektörüne yönelik son saldırılardan birçok ders alındığını söyledi. “En önemli derslerden bazıları, mevcut tehditlerin farkında olan eğitimli bir iş gücüne sahip olmak, saldırılara yanıt vermek ve iş kesintilerini en aza indirmek için resmi ve prova edilmiş planlara sahip olmak ve kuruluşunuza yönelik riskleri ve kuruluş için kritik öneme sahip sistemleri anlamaktır.”
Amerikan Hastaneler Birliği'nin siber güvenlik ve risk ulusal danışmanı John Riggi, e-posta bombalı saldırıların sağlık sektöründe şu ana kadar yaygın görünmediğini ancak dikkatli olunmasının önemli olduğunu söyledi.
“Sağlık sektörünün en son siber tehditlerden haberdar olmasına ve gelişen tehditlere karşı hazırlanmasına yardımcı olan HC3'ten gelen tehdit bilgilerinin proaktif şekilde yayılmasını takdir ediyoruz” dedi. “Sağlık kuruluşlarının uyarıyı incelemesini ve bu tür saldırılarla karşılaşmaları durumunda HC3 ve FBI'a geri bildirimde bulunmalarını teşvik ediyoruz.”