Kariyer ve İşMakaleler

Sahte Patron Dolandırıcılığı

“Sahte patron dolandırıcılığı” olarak bilinen BEC saldırıları yükselişe geçti. 2019’da bu saldırılarla küresel çapta 15 milyar dolarlık kayıp yaşanabilir. Peki, BEC saldırısı nedir, kimi hedefler, korunmak isteyen şirketler ne yapmalı?..

En Kötü Patron Kötü Patron

AMERİKAN Federal Polisi FBI, 2018’in ilk çeyreğinde yayınladığı İnternet Suç Raporu’nda, BEC (Business Email Compromise) saldırılarının 676 milyon dolar seviyesine ulaşarak, en yüksek maddi kayba neden olan siber suça dönüştüğünü açıklamıştı. “Sahte patron dolandırıcılığı’ olarak da bilinen BEC sahtekarlığında siber suçlu genellikle, yönetici veya patron kimliğine bürünerek, şirketin finans departmanını yetkisiz bir para transferi gerçekleştirmesi doğrultusunda yönlendiriyor. ESET İstanbul Teknik Müdürü Gürcan Şen, sahte patron dolandırıcılığının son dönemde global düzeyde yükselişe geçtiğini belirterek, “FBI’ın İnternet Suç Raporu’na göre, parasal trafik ve yoğun işlem hacimleri nedeniyle en çok finans, enerji ve sağlık sektörleri saldırıya maruz kalıyor. Talebin şirket içinde bir yöneticiden geldiğine inandırıldığı için bu dolandırıcılık yöntemi sosyal mühendislik, e-posta sahtekarlığı veya bilgisayar ihlali konusunda önlemler alınmasını gerektiriyor” diyor.

Sahte patron dolandırıcılığı

2019’DA 15 MİLYAR DOLAR KAYIP

Trend Micro Türkiye ve Yunanistan Ülke Müdürü Haşan Gültekin’e göre, saldırganlar açık kaynak istihbaratı ve sosyal mühendisliği daha çok kullanmaya başladı. Belirledikleri hedeflerin alışkanlıklarını göz önünde bulundurarak, elde ettikleri verileri işleyerek saldırı gerçekleştiriyorlar. 2018’de BEC olarak adlandırılan ve çalışanlara yöneticileri tarafından gönderilmiş süsü verilen e-postalarla yapılan saldırılarda patlama olduğunu ifade eden Gültekin, “Yöneticisinin adresine çok benzeyen sahte adreslerden e-posta alan çalışanlardan çok büyük olmayan bir meblağın verdikleri hesap numarasına gönderilmesi ya da müşteri ve iş , ortaklarının bilgilerinin verdikleri adreslere iletilmesi isteniyor” diyor.

2019’da özellikle üst düzey asistanların siber saldırganların hedef tahtasında yer alacağına vurgu yapan Gültekin’in aktardıklarına göre, saldırganlar yeni yılda şirketlerin organizasyon şemasındaki ikinci kişiyi hedefleyecek. Daha önce CEO, CFO gibi üst düzey isimleri hedef alan saldırganlar, artık CxO’nun sekreterini, yönetici asistanlarını veya finans departmanında üst düzey bir direktörü hedef alacaklar. 2019’da gerçekleşecek BEC saldırıları ile küresel çapta 15 milyar doları aşan kayıplar yaşanması öngörülüyor.

KÖRLEME DEĞİL HEDEFLİ SALDIRI

Oltalama yoluyla gerçekleşen saldırılar genellikle kör kurşun atışlara benzer. Siber saldırganlar oltalama yöntemi ile milyonlarca kişiye aynı içeriği gönderir ve gönderilen elektronik postaya inanan insanları dolandırmaya çalışırlar. Bitdefender Türkiye Operasyon Direktörü Alev Akkoyunlu, her bir hedef için spesifik planlar yapıldığını ifade ediyor. Saldırganların, kötü niyetli link veya ekli dosyayı açtırmak yerine, e-posta göndericisinin acil ve hemen harekete geçmesini isteyen bir üslup kullanarak, mağdurların sorgusuz harekete geçmesini sağladıklarını belirten Akkoyunlu, süreci şu sözlerle özetliyor:

“Saldırgan genellikle, sosyal mühendislik ve detaylı araştırmalar sonucu kurum içerisinde yetkin birinin e-posta hesabını bu tip saldırılarda kullanır. Bu yetkin kişiler, üst düzey yöneticiler veya belirli bir kuruluşta bazı finansal yetkilere sahip kişiler olabilir ve e-postalar genellikle alt düzey çalışanlara gönderilir. E-posta, alıcının CFO’sundan, büyük bir anlaşma veya satın alma işleminin bir parçası olarak birkaç saat içinde bir ödemeyi tamamlamak için acil bir istek ya da gecikmiş bir fatura gibi gönderilebilir. Bundan sonra, ödeme yapması gereken bir hesap bilgisi e-posta yoluyla gönderilir ve bir çalışanın bu tuzağa düşmesi için fırsat beklenir. Bazen sadece bir sipariş için daha önce gönderilen e-postalar izlenir ve o sipariş için yapılacak ödeme bilgileri değiştirilerek paranın kendilerine transfer edilmesini sağlayabilirler. Yapılacak ödemelerde transfer edilecek hesaplarm iki kere kontrol edilmesi şart.”

YÜKSEK SEVİYE DETAY BİLGİ

BEC’i aldatma sanatına dayanan bir tür e-posta saldırısı olarak tanımlayan, ancak düzenli kimlik avı saldırılarından farklı ve daha sofistike olduğunu, yüksek seviye detay bilgi kullanıldığını ifade eden Komtera Teknoloji Genel Müdür Yardımcısı Ziya Gökalp’in aktardıklarına göre, BEC durumunda saldırgan, gönderilen e-postada yer alan dosya veya linki açmaya çalışmanız için ilgi alanınızda bulunan bir marka, ürün veya şirketi taklit etmez. Saldırgan dikkatli ve mikro düzeyde bir araştırma yaparak, edindiği bilgiyi bir şirketin yöneticisine, güvenilir bir marka veya iş ortağını taklit ederek gönderir. BEC saldırıları, görünen ad aldatmacası, etki alanı sahtekarlığı gibi çeşitli farklı metodolojileri ve teknikleri de kullanabilir. Saldırganlar, ne istediklerinden şüphelenilmeyeceğini umarak, kurbana tanıdık gelen bir kimlik üzerinden saldırı planlar. Bu noktada en önemli detay saldırganın öncelikli olarak saldırı yaptığı hedef kişi üzerinde güven duygusu sağlamak adına kullandığı kimliktir. BEC dolandırıcılığında saldırganın, mesela şirketin CEO’su gibi davranarak kurbandan hassas bilgi, belge ya da değerli bir veri isteyebileceğine işaret eden Gökalp, sözlerini şöyle sürdürüyor:

“Bu saldırılar geleneksel kimlik avından farklıdır, nitekim e-postaya ekli kötü amaçlı bir bağlantı veya belge olmayabilir. Bunun yerine, saldırgan bilgiyi vermenizi sağlamak için sosyal mühendislik yöntemleri kullanabilir. Dünya genelinde belirlenen BEC tabanlı toplam küresel zarar 2018 itibariyle 12.5 milyar doları aştı. FBI verilerine göre, bu rakam 2013-2016 arasında 5.3 milyar dolardı. Organizasyonların BEC ve benzeri e-posta tabanlı ataklar için farkındalık çözümleri ve eğitimleri ile birlikte, gelişmiş, yapay zekaya dayalı, dinamik olarak sahtekarlığı tanımlayıp sınıflandırabilen, e-posta içeriğini mikro düzeyde analiz edebilen, gönderenin gerçekliğini sorgulayabilen ve e-posta adres manipülasyonu analizi yapabilen, makine öğrenme teknolojilerini de barındıran e-posta güvenlik çözümleri kullanmaları gerekir.”

BEC’den korunma yolları

Kaspersky Lab Küresel Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Mohammad Amin Hasbini BEC saldırılarından korunmak için şunları öneriyor:

“BEC saldırılarında saldırganlar e-posta adresini ele geçirdiğinde hem kurban hem de şirket hakkında bilgileri çalabiliyor. Bu tür bilgiler kimlik dolandırıcılığı, finansal dolandırıcılık, veri sızdırma, verileri karaborsada satma, şirket verilerini değiştirme veya yok etme ve şantaj gibi amaçlarla kullanılabiliyor. Bu nedenle

• BEC saldırılarından korunmak için, mobil cihazlara ve kurumsal sistemlere, siber saldırılara karşı savunmayı güçlendiren, etkili, yetkin, gelişmiş ve çok katmanlı çözümler kurulmalı.

• Çalışanlara bilgi güvenliği sorunlarıyla başa çıkma ve zararlı e-postaları tespit etme konusunda genel eğitim verilmeli.

• BT ve BT güvenliği ekiplerini, çalışanların cihazlarındaki veya kurumun ağ sistemleri ve veri merkezlerindeki şüpheli faaliyetleri tespit etme ile güvenlik operasyonlarını yürütme konularında etkili olmaları için eğitmeli. Çalışanları kimlik ve parola hırsızlığı karşısında daha iyi korumak için USB cihazları gibi çok aşamalı doğrulama çözümleri kullanılmalı.

• Şirket hesaplarından başka yerlere yapılan aktarımlar ve finansal işlemler için çok katmanlı bir onay sistemi uygulanmalı.”

Doğan YILMAZ / Clonera Hizmet Çözümleri Müduru
“İnsanın hata yapma faktörü üzerine çalışıyorlar”

Kurumların güvenlik yatırımlarını arttırması, siber saldırganları daha sofistike düşünmeye ve insanın hata yapma faktörünü ön plana çıkaracak senaryolar üzerinde çalışmaya yöneltti. Sosyal mühendislik yöntemi ile yapılan ataklar günden güne artmaya başladı. BEC ataklan bu konuda yeni bir yaklaşım getirdi; spesifik kişileri hedef alan daha odaklı saldırılar olarak karşımıza çıkıyor. Bunlar çok daha ince düşünülmüş, atağı yapacak kişi ya da kişilerin uzun zaman harcayarak hedefledikleri kışı ve şirket hakkında bilgi topladıkları bir süreçten sonra gerçekleşen siber saldırılar.

Sonucunda çoğunlukla doğrudan finansal gelir elde etme amacı var. Kişileri zaman baskısı altında bırakan ve tedbirsizce hareket etmeye zorlayan e-postalar tam da yoğun iş temposunda baskı altında çalışan profesyonellerin hata yapma potansiyelim kotuye kullanmak üzere tasarlanmış. Alınabilecek en temel önlemler, e-posta erişiminde birden fazla doğrulama mekanizması kullanmak, şifre politikalarını düzenli olarak gözden geçirmek, çalışanları bu tıp ataklara karşı eğitmek ve sürekli olarak çeşitli yöntemlerle bilgilerim ve dikkatlerini taze tutmak için çalışmalar yapmak Türkiye’de son dönemde sıkılaşan ve kapsamı genişletilen regülasyonlarla birlikte organizasyonlar bilgi guvenlıgı konusunda daha ciddi yatırımlar yapmaya başladı.

Ancak belirli bir büyüklüğün altındaki işletmelerde halen alınması gereken çok yol var.

ÜRÜN DİRİER

Hem indirmesi hemde kullanımı tamamen ücretsiz

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu