Kimlik avı taarruzları çeşitli formlarda ortaya çıksa da, sahip oldukları kıymetli bilgilerin zenginliği nedeniyle ekseriyetle kurumsal e-posta sistemlerini gaye alıyorlar. Kaspersky, işletmelerin mümkün ihlallere karşı savunmalarını güçlendirmelerine yardımcı olmak için bir kimlik avı saldırısının anatomisini paylaştı.
Mimecast’in ‘The State of Email Security 2023’ raporuna göre, ankete katılan CISO’ların %83’ü e-postayı siber akınların birincil kaynağı olarak görüyor. Yakın vakitte yaşanan Pepco Group vakası da oltalama akınlarının işletmeler üzerinde yaratabileceği önemli sonuçları gözler önüne serdi. Kelam konusu perakende şirketi, Şubat ayının sonunda Macaristan’daki iştirakinin sofistike bir kimlik avı saldırısının gayesi olduğunu bildirdi. Yapılan taarruz sonucunda Pepco Group yaklaşık 15,5 milyon Avro nakit kaybetti. Bu olay, siber hatalıların neden olduğu tehditlerin genişleme potansiyelini ortaya koyuyor ve kuruluşların siber güvenlik savunmalarını güçlendirmelerine yönelik kritik gereksinimi vurguluyor. Kaspersky’nin kimlik avı tedbire sistemi, 2023 yılında 709 milyondan fazla kimlik avı ve dolandırıcılık web sitesine erişim teşebbüsünü engelledi. Bu, bir evvelki yılın sayılarına kıyasla %40 artış gösterdi.
Bu acil sıkıntıya karşılık olarak Kaspersky uzmanları, oltalama taarruzlarının gerçekleştirilme biçimini ele alan bir siber hata anatomisini paylaştı:
1. Siber hatalıların motivasyonu
Kimlik avı taarruzları, çeşitli faktörler tarafından motive edilen siber hatalılar tarafından hayata geçiriliyor. Bunlar öncelikle satılabilecek yahut hileli süreçler için kullanılabilecek kredi kartı bilgileri yahut oturum açma kimlik bilgileri üzere hassas bilgileri yasa dışı yollarla elde ederek finansal kar elde etmeye çalışıyorlar. Buna ek olarak, kimileri siyasi yahut ideolojik gündemlerle ya da casusluk maksadıyla da motive olabiliyor. Ardındaki motivasyon ne olursa olsun bu hücumlar işletmeler için önemli riskler oluşturuyor.
2. Birinci yaklaşım
Kimlik avı atakları, ekseriyetle siber hatalıların kurbanları harekete geçmeye ikna etmek için tasarlanmış düzmece e-postalar hazırlamasıyla başlıyor. Bu e-postalar çoklukla amaç kişi yahut kurumun meslektaşları, iş ortakları yahut saygın kuruluşlar üzere muteber kaynaklardan gelen yasal bağlantıları taklit ediyor. Saldırganlar, bu noktada güvenilirliği artırmak için gönderen adreslerini taklit etmek yahut kurumsal markayı kopyalamak üzere taktikler kullanıyor. Son derece ikna edici ve şahsileştirilmiş kimlik avı e-postaları oluşturmak için sofistike algoritmalardan yararlanan yapay zeka takviyeli kimlik avı akınlarının ortaya çıkmasıyla durum daha da kötüleşiyor. Bu durum, bu tıp tehditleri tespit etme ve bunlarla gayret etme zorluğunu daha da artırıyor.
3. Aldatıcı içerikler ve teknikler
Oltalama hücumlarının muvaffakiyetinin temelinde insani zaaflardan faydalanmak yatıyor. Siber hatalılar ruhsal manipülasyon tekniklerinden yararlanarak kurbanları e-postanın meşruiyetini düzgünce değerlendirmeden, düşünmeden hareket etmeye zorluyorKimlik avı e-postaları, alıcıları kandırmak ve istenen cevapları elde etmek için çeşitli stratejiler kullanıyor. Yaygın kullanılan teknikler ortasında şunlar yer alıyor:
- Sahte tezler: E-postalar aciliyet yahut değer argüman ediyor, alıcıları kelamda makûs sonuçlardan kaçınmak yahut algılanan fırsatları yakalamak için süratli hareket etmeye çağırıyor.
- Sosyal mühendislik: Saldırganlar e-postaları kişiselleştirerek ve iletileri alıcıların ilgi alanlarına, rollerine yahut tasalarına uygun hale getirerek kurbanı cezbetme mümkünlüğünü artırıyor.
- Kötü niyetli kontaklar ve ekler: Kimlik avı e-postaları çoklukla kimlik bilgilerini toplamak, makus emelli yazılım yüklemek yahut yetkisiz süreçler başlatmak için tasarlanmış geçersiz web sitelerine kontaklar yahut makûs emelli ekler içeriyor.
4. Tespitten kaçmakE-posta güvenlik filtreleri ve kimlik avı tedbire tahlilleri tarafından tespit edilmekten kaçınmak için siber hatalılar daima olarak taktiklerini geliştiriyor ve gelişen siber güvenlik tedbirlerine ahenk sağlıyor. Algılama sistemlerini atlatmak ve taarruzlarının aktifliğini artırmak için gizleme teknikleri, şifreleme metotları yahut URL yine yönlendirmesi kullanılıyor.
5. Başarılı oltalama akınlarının sonuçları
Kimlik avı hücumları başarılı olduğunda, sonuçları kuruluşlar için çok önemli olabiliyor. Kurumsal e-posta sistemlerinin ihlali hassas bilgilere yönelik yetkisiz erişime, mali kayıplara, prestij kaybına ve mevzuat uyumsuzluğuna yol açabiliyor. Dahası, ele geçirilen e-posta hesapları, İş E-postası Saklılığının İhlali (Business Email Compromise – BEC) yahut bilgi sızıntısı üzere öteki siber ataklar için destek noktası olarak kullanılabiliyor.
Etkiyi azaltma stratejileri
Kurumsal e-posta sistemlerini gaye alan oltalama ataklarına karşı korunmak, kuruluşların sağlam siber güvenlik tedbirleri almasını ve çalışanların oltalama bildirilerine yönelik farkındalık ve en güzel uygulamalar konusunda eğitmesini gerektiriyor. Ülkü tesir azaltma stratejileri ortasında çalışan eğitimi, çok faktörlü kimlik doğrulama, olay müdahale planlarının oluşturulması ve gelişmiş e-posta filtreleme ve güvenlik tahlillerinin devreye alınması yer alıyor.
Kaspersky Bulut ve Ağ Güvenliği Eser Kümesi Başkanı Timofey Titkov, şunları söylüyor: “Günümüzün değişken tehdit ortamında, işletmeler daima büyüyen bir dizi siber riskle karşı karşıya. Burada e-posta tabanlı hücumlar bilhassa sinsi bir tehdit oluşturuyor. Kaspersky olarak, işletmelerin kendilerini bu üzere tehditlere karşı savunmalarına yardımcı olmak için kurumları sağlam siber güvenlik tahlilleriyle donatmanın kritik değer taşıdığının farkındayız. Kaspersky Security for Mail Server tahlilimiz, gelişmiş içerik filtreleme özelliklerini en son makine tahsili teknolojisiyle birleştirerek, gelişen yapay zeka takviyeli kimlik avı akınları dahil olmak üzere kurumsal posta sistemleri için eşsiz müdafaa sağlıyor. İşletmeler, tahlillerimizden yararlanarak kimlik avı ataklarına ve öbür makus niyetli tehditlere karşı kendilerini proaktif bir halde savunabilirler ve hassas datalarının güvenliğini ve bütünlüğünü sağlayabilirler.”
Kaynak: (BYZHA) Beyaz Haber Ajansı