Site icon TeknoMaris

Bir oltalama saldırısının anatomisi: Siber suçlular, kurumsal e-postaları nasıl hedef alıyor?

bir-oltalama-saldirisinin-anatomisi-siber-suclular-kurumsal-e-postalari-nasil-hedef-aliyor.jpg

Kimlik avı saldırıları çeşitli şekillerde ortaya çıksa da, sahip oldukları değerli bilgilerin zenginliği nedeniyle genellikle kurumsal e-posta sistemlerini hedef alıyorlar. Kaspersky, işletmelerin olası ihlallere karşı savunmalarını güçlendirmelerine yardımcı olmak için bir kimlik avı saldırısının anatomisini paylaştı. 

Mimecast’in ‘The State of Email Security 2023’ raporuna göre, ankete katılan CISO’ların %83’ü e-postayı siber saldırıların birincil kaynağı olarak görüyor. Yakın zamanda yaşanan Pepco Group vakası da oltalama saldırılarının işletmeler üzerinde yaratabileceği ciddi sonuçları gözler önüne serdi. Söz konusu perakende şirketi, Şubat ayının sonunda Macaristan’daki iştirakinin sofistike bir kimlik avı saldırısının hedefi olduğunu bildirdi. Yapılan saldırı sonucunda Pepco Group yaklaşık 15,5 milyon Avro nakit kaybetti. Bu olay, siber suçluların neden olduğu tehditlerin genişleme potansiyelini ortaya koyuyor ve kuruluşların siber güvenlik savunmalarını güçlendirmelerine yönelik kritik ihtiyacı vurguluyor. Kaspersky’nin kimlik avı önleme sistemi, 2023 yılında 709 milyondan fazla kimlik avı ve dolandırıcılık web sitesine erişim girişimini engelledi. Bu, bir önceki yılın rakamlarına kıyasla %40 artış gösterdi. 

Bu acil soruna yanıt olarak Kaspersky uzmanları, oltalama saldırılarının gerçekleştirilme şeklini ele alan bir siber suç anatomisini paylaştı:

1. Siber suçluların motivasyonu

Kimlik avı saldırıları, çeşitli faktörler tarafından motive edilen siber suçlular tarafından hayata geçiriliyor. Bunlar öncelikle satılabilecek veya hileli işlemler için kullanılabilecek kredi kartı bilgileri veya oturum açma kimlik bilgileri gibi hassas bilgileri yasa dışı yollarla elde ederek finansal kazanç elde etmeye çalışıyorlar. Buna ek olarak, bazıları siyasi veya ideolojik gündemlerle ya da casusluk amacıyla da motive olabiliyor. Arkasındaki motivasyon ne olursa olsun bu saldırılar işletmeler için ciddi riskler oluşturuyor.

2. İlk yaklaşım

Kimlik avı saldırıları, genellikle siber suçluların kurbanları harekete geçmeye ikna etmek için tasarlanmış sahte e-postalar hazırlamasıyla başlıyor. Bu e-postalar genellikle hedef kişi veya kurumun meslektaşları, iş ortakları veya saygın kuruluşlar gibi güvenilir kaynaklardan gelen meşru iletişimleri taklit ediyor. Saldırganlar, bu noktada güvenilirliği artırmak için gönderen adreslerini taklit etmek veya kurumsal markayı kopyalamak gibi taktikler kullanıyor. Son derece ikna edici ve kişiselleştirilmiş kimlik avı e-postaları oluşturmak için sofistike algoritmalardan yararlanan yapay zeka destekli kimlik avı saldırılarının ortaya çıkmasıyla durum daha da kötüleşiyor. Bu durum, bu tür tehditleri tespit etme ve bunlarla mücadele etme zorluğunu daha da artırıyor.

3. Aldatıcı içerikler ve teknikler

Oltalama saldırılarının başarısının temelinde insani zaaflardan faydalanmak yatıyor. Siber suçlular psikolojik manipülasyon tekniklerinden yararlanarak kurbanları e-postanın meşruiyetini iyice değerlendirmeden, düşünmeden hareket etmeye zorluyorKimlik avı e-postaları, alıcıları kandırmak ve istenen yanıtları elde etmek için çeşitli stratejiler kullanıyor. Yaygın kullanılan teknikler arasında şunlar yer alıyor:

4. Tespitten kaçmakE-posta güvenlik filtreleri ve kimlik avı önleme çözümleri tarafından tespit edilmekten kaçınmak için siber suçlular sürekli olarak taktiklerini geliştiriyor ve gelişen siber güvenlik önlemlerine uyum sağlıyor. Algılama sistemlerini atlatmak ve saldırılarının etkinliğini artırmak için gizleme teknikleri, şifreleme yöntemleri veya URL yeniden yönlendirmesi kullanılıyor.

5. Başarılı oltalama saldırılarının sonuçları

Kimlik avı saldırıları başarılı olduğunda, sonuçları kuruluşlar için çok ciddi olabiliyor. Kurumsal e-posta sistemlerinin ihlali hassas verilere yönelik yetkisiz erişime, mali kayıplara, itibar kaybına ve mevzuat uyumsuzluğuna yol açabiliyor. Dahası, ele geçirilen e-posta hesapları, İş E-postası Gizliliğinin İhlali (Business Email Compromise – BEC) veya veri sızıntısı gibi başka siber saldırılar için dayanak noktası olarak kullanılabiliyor.

Etkiyi azaltma stratejileri

Kurumsal e-posta sistemlerini hedef alan oltalama saldırılarına karşı korunmak, kuruluşların sağlam siber güvenlik önlemleri almasını ve çalışanların oltalama mesajlarına yönelik farkındalık ve en iyi uygulamalar konusunda eğitmesini gerektiriyor. İdeal etki azaltma stratejileri arasında çalışan eğitimi, çok faktörlü kimlik doğrulama, olay müdahale planlarının oluşturulması ve gelişmiş e-posta filtreleme ve güvenlik çözümlerinin devreye alınması yer alıyor.

Kaspersky Bulut ve Ağ Güvenliği Ürün Grubu Başkanı Timofey Titkov, şunları söylüyor: “Günümüzün değişken tehdit ortamında, işletmeler sürekli büyüyen bir dizi siber riskle karşı karşıya. Burada e-posta tabanlı saldırılar özellikle sinsi bir tehdit oluşturuyor. Kaspersky olarak, işletmelerin kendilerini bu gibi tehditlere karşı savunmalarına yardımcı olmak için kurumları sağlam siber güvenlik çözümleriyle donatmanın kritik önem taşıdığının farkındayız. Kaspersky Security for Mail Server çözümümüz, gelişmiş içerik filtreleme özelliklerini en son makine öğrenimi teknolojisiyle birleştirerek, gelişen yapay zeka destekli kimlik avı saldırıları dahil olmak üzere kurumsal posta sistemleri için benzersiz koruma sağlıyor. İşletmeler, çözümlerimizden yararlanarak kimlik avı saldırılarına ve diğer kötü niyetli tehditlere karşı kendilerini proaktif bir şekilde savunabilirler ve hassas verilerinin güvenliğini ve bütünlüğünü sağlayabilirler.” 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Exit mobile version