Yapay zeka destekli BEC saldırılarıyla mücadele stratejileri


Bu Help Net Security röportajında ​​TeamViewer’ın CISO’su Robert Haist, siber suçluların BEC dolandırıcılıklarının etkinliğini artırmak için yapay zekadan nasıl yararlandığını tartışıyor.

BEC yapay zekaya saldırıyor

BEC dolandırıcılığının etkinliğini artırmak için siber suçlular yapay zekadan nasıl yararlanıyor?

BEC saldırıları şüphesiz bir trend ve hibrit ve uzaktan çalışmaya geçiş ve buna eşlik eden çalışan alışkanlıkları ve güvenlik ortamındaki değişiklik tarafından tetiklendi. Örneğin, kişisel cihazların iş amaçlı kullanımındaki artış, genellikle koruma protokollerinden yoksun olmaları nedeniyle güvenlik açıkları yarattı. Ek olarak, coğrafi olarak dağınık bir iş gücünü yönetmek, BT ekiplerinin ağ görünürlüğünü sürdürmesini ve veri erişimi üzerinde kontrol sağlamasını zorlaştırır. Her ikisi de BEC saldırganlarının kişisel cihazlardaki güvenlik açıklarından yararlanması veya çalışanları kandırarak sistemlere yetkisiz erişim sağlamaları için mükemmel bir zemin oluşturuyor.

Yapay zekanın yükselişinin bu soruna şu ana kadar hiçbir faydası olmadı. BEC saldırıları, şirkette üst düzey bir kişi, satıcı, ortak veya başkaları gibi davranan kişilerden gelen e-postalar yoluyla bireysel çalışanları hedef aldığından, yapay zeka bu dolandırıcılıkların etkinliğinde giderek artan bir rol oynuyor. Örneğin, BEC dolandırıcıları, yapay zekanın yardımıyla çeşitli dillerde e-postalar hazırlayabilir ve erişimlerini önemli ölçüde genişletebilir.

Yapay zeka ayrıca dolandırıcıların, örneğin mesajı kişiselleştirerek ve çalışanın güvenini kazanmak için ses tonunu kullanarak kurbanın patronunun kimliğine bürünmelerini geliştirmelerine de yardımcı olabilir. Daha temel düzeyde, yapay zeka aynı zamanda yazma sürecini de kolaylaştırarak gramer ve yazım hatalarını minimuma indiriyor.

BEC saldırısının ortak göstergeleri nelerdir ve işletmeler hangi önleyici tedbirleri uygulayabilir?

Yaygın göstergeler eskiden zayıf dilbilgisi veya yazım hatasıydı, ancak yapay zekanın e-postaların gerçek yazımını kolaylaştırmasıyla kimlik avı e-postalarında yazım hataları giderek azalıyor. En yaygın göstergelerden biri, BEC dolandırıcısının alıcıya hızlı hareket etmesi ve olağan onay süreçlerini atlamak veya güvenlik prosedürlerini göz ardı etmek gibi normal protokolleri atlaması için baskı yaptığı aciliyet duygusudur. Diğer göstergeler arasında sahte gönderen adresleri, tuhaf bağlantılar ve ekler, olağandışı ödeme yöntemleri ve daha fazlası yer alır.

Bu saldırıları önlemenin veya frenlemenin iki ana yolu vardır. Bunlardan ilki, çalışanların BEC dolandırıcılıkları da dahil olmak üzere kimlik avı saldırılarına karşı mücadelede aktif katılımcılar olmalarını sağlayan güvenlik farkındalığı eğitimidir. Çalışanları kimlik avı e-postalarına karşı uyaran geleneksel eğitim artık başarılı saldırıları önlemek için yeterli değil; dinamik ve ilgi çekici olmaları gerekiyor.

Güvenlik farkındalığı programları gerçek dünya senaryolarını simüle etmeli, çalışanlara e-postalardaki tehlike işaretlerini nasıl tespit edeceklerini öğretmeli ve onları sosyal mühendislik taktiklerini tanıyacak becerilerle donatmalıdır. Örneğin, e-posta adresleri arasındaki uyumsuzluklar ve dilbilgisi hataları gibi ortak göstergeleri tanımlamaları için onları güçlendirmek ve özellikle finansal işlemler veya hesap bilgilerindeki değişiklikleri içeren beklenmedik taleplere karşı şüpheci olmaları konusunda onları eğitmek.

Ayrıca personelin, bilgileri yerleşik kanallar aracılığıyla bağımsız olarak doğrulaması teşvik edilmelidir. Örneğin, isteğinin meşru olduğunu onaylamak için bilinen telefon numarasını aramak veya gönderenle Slack veya Microsoft Teams gibi farklı bir iletişim yöntemi aracılığıyla iletişime geçmek. Çalışanların şüpheli e-postalara karşı dikkatli ve şüpheci olmalarını sağlamak için bu eğitim programları da devam etmelidir.

Sahip olunması gereken diğer önleyici tedbir ise sıfır güven yaklaşımıdır; yani, konum veya algılanan güven düzeyi ne olursa olsun, her kullanıcı ve cihazın, herhangi bir kaynağa erişmeden önce sürekli olarak kimlik doğrulaması yapılması gerekir. Bu, saldırganlar için çıtayı önemli ölçüde yükseltiyor çünkü tek bir oturum açma kimlik bilgisini ele geçirmeyi başarsalar bile tüm sisteme otomatik erişime sahip olamayacaklar. Sıfır güvenin önemli bir bileşeni, her erişim noktasında birden fazla kilit görevi gören çok faktörlü kimlik doğrulamadır (MFA). Bu nedenle, MFA yalnızca bir kullanıcı adı ve parolaya değil, bir uygulamadan veya parmak izi taramasından gelen kod gibi ek bir doğrulama faktörüne de ihtiyaç duyar. Bu, BEC dolandırıcılıkları da dahil olmak üzere yetkisiz girişleri çok daha zorlaştırır.

Sıfır güvenin ek bir tamamlayıcısı, kullanıcılara yalnızca işlerini gerçekleştirmek için gereken minimum düzeyde erişim sağlayan en az ayrıcalıklı erişim ilkesidir. Saldırganlar yalnızca belirli bir kullanıcıya atanan verilere ve kaynaklara erişebildiğinden, bu, kimlik bilgilerinin tehlikeye atılması durumunda hasarı en aza indirir.

Kurumsal CISO’lar en dikkate değer BEC saldırılarından hangi dersleri çıkarabilir? Onlara ne gibi pratik tavsiyeler verirsiniz?

Şirketler, çalışan eğitimi ve sıfır güven yaklaşımına ek olarak sürekli izleme ve risk bazlı erişim kararlarından yararlanmalıdır. Güvenlik ekipleri, kullanıcı etkinliğini izlemek ve şüpheli davranışa işaret edebilecek anormallikleri belirlemek için gelişmiş analizleri kullanabilir. Ayrıca sıfır güven, riske dayalı erişim kontrollerinin uygulanmasına olanak tanır; örneğin, tanınmayan bir konumdan erişim, daha güçlü bir kimlik doğrulama sorgulamasını tetikleyebilir veya erişim izni verilmeden önce ek onay gerektirebilir.

Güvenlik ekipleri tehditleri kontrol altına almak için ağ bölümlendirmesini de kullanabilir. Bu, ağı daha küçük bölmelere bölmeyi içerir. Yani saldırganlar bir bölümü ihlal etmeyi başarsalar bile hareketleri kısıtlanarak tüm ağın güvenliğini tehlikeye atmaları engelleniyor.

BEC saldırılarının gelişen doğası göz önüne alındığında, işletmelerin güvenlik stratejilerini proaktif olarak uyarlamaları çok önemlidir. Hangi trendleri öngörüyorsunuz ve işletmeler buna nasıl tepki vermeli?

Amerika Birleşik Devletleri’nde uzaktan çalışma düzeyi 2022’den bu yana sabit kaldı ve 2024’te daha da yüksek seviyelere ulaşabilir; bu nedenle evden çalışma kalıcı olacak. Bu, önümüzdeki yıl benzer seviyelerde veya daha fazla BEC saldırısı bekleyebileceğimiz anlamına geliyor. Özellikle yapay zekanın kimlik avı e-postalarını çok daha ikna edici hale getirmesiyle birlikte BEC saldırılarının artmaya devam edeceğini öngörüyoruz. Sıfır güveni merkeze alan bütünsel bir güvenlik modeline iyi hazırlıklı olmak bu nedenle çok önemlidir.

BT ve güvenlik profesyonellerine kuruluşlarını BEC saldırılarına karşı daha iyi savunmaları için ne gibi tavsiyelerde bulunursunuz?

BEC saldırılarına karşı sağlam bir savunma oluşturmak katmanlı bir yaklaşım gerektirir. Sıfır güveni güçlendiren kapsamlı güvenlik stratejileri bir zorunluluktur. Ancak tüm ağır işleri tek başlarına yapamazlar. İşletmeler aynı zamanda gerçek dünya senaryolarını içeren ve çalışanlara şüpheli etkinlikleri nasıl tespit edip raporlayacaklarını öğreten güvenlik farkındalığı eğitimlerine yatırım yaparak çalışanlarını doğru kararlar verme konusunda güçlendirmelidir. Şirketler yalnızca her ikisine de yatırım yaparak kendilerini BEC dolandırıcılıklarına karşı daha iyi koruyabilecektir.



Source link