Trace Id is missing

İş e-postalarının ele geçirilmesine derinlemesine bir bakış

 Bir ileti gösteren bir tablet

Dijital suçlar uzmanı Matt Lundy, iş e-postalarının ele geçirilmesine dair örnekler sunuyor ve en yaygın ve maliyetli siber saldırı biçimlerinden birini ayrıntılarıyla irdeliyor.

Hiçbir iş e-postası ele geçirme (BEC) saldırısı rastgele değildir. Her biri, siber suçluların bilgi ve paraya erişme şansını en üst düzeye çıkarmak için belirli sektörleri, meslekleri ve bireyleri hedef alan özel bir çabayı temsil eder.

BEC saldırıları iki temel aşamadan oluşur.

Birinci aşama; kimlik avı, kötü niyetli uygulamalar, sahte etki alanları, veya kimlik bilgilerini en yüksek teklifi verene sunan hizmet olarak siber suç (CaaS) kartelleri yoluyla gerçekleştirilmiş olabilecek yetkisiz erişimle başlar ve ardından bir izleme dönemi gelir.

Bu süre içinde siber suçlular, BEC saldırısının ikinci aşaması olan dolandırıcılık kısmında ihtiyaç duyacakları bilgileri toplarlar. E-postalarınızı okurlar. Güvenilen ağlarınıza bakarlar. Hesaplarınızdan ne zaman para transferi yapıldığını araştırırlar.

Microsoft Tehdit Analizi’nden Matt Lundy şöyle diyor: “Bir siber suçlu, hedefinin gelen kutusuna erişim sağlayabilirse tüm yazışmalarına erişmiş olur. Kiminle konuştuğunuzu, düzenli olarak kimlerle iletişim kurduğunuzu ve iletişim stilinizi öğrenirler.”

Siber suçlular, bir hedef hakkında inandırıcı bir hikaye anlatacak kadar bilgi sahibi olduklarında bu bilgileri erişim veya para kazanmak için kullanacaklardır.

Lundy, “Bu siber suçluların uyguladığı sosyal mühendislik oldukça gelişmiş,” diyor. “Amaçları insanları kandırmak ve bu da buna göre tasarlanmış.”

Siber suçluların, saldırılarını gerçekleştirmek için karanlık web pazarlarından temin ettiği araç ve hizmetler de oldukça gelişmiştir.

Lundy, “BEC saldırılarının dolandırıcılık aşamasıyla kimlik avı aşamasını gerçekleştirenlerin aynı kişiler olması gerekmez,” diyor. “CaaS’ın bu kadar gelişen ve çetrefilli bir sorun olmasının nedenlerinden biri de suçluların ölçeklenmesine izin vermesidir.”

Siber suçlular, kurumlar tarafından uygulamaya konulan savunmalardan kaçınmak için tekniklerini ve taktiklerini geliştirmeye devam ettiklerinden BEC saldırıları bir sorun olmaya devam ediyor. Güvenlik araştırmacıları, siber suçluların büyük banka havalelerinin yaygın olduğu sektörlerde de keşfe çıkmasını bekliyor.

Kamu müteahhitlik sektörü, ihale sürecinin kamusal niteliği nedeniyle muhtemelen BEC uzmanları için zengin bir malzeme kaynağı olmaya devam edecek. Lundy, siber suçluların, basit bir internet aramasıyla kolayca elde edilebilecek bilgilerle, nasıl etkili bir sosyal mühendislik kampanyası oluşturabileceğini açıklıyor.

“Özellikle para transferlerini onaylama yetkisine sahip olan kişileri hedef alıyorlar. Milyon dolarlık kayıplara yol açan bu büyük BEC saldırılarının gerçekleşme sebebi sıradan e-postalar değil. Bu, ön ödeme dolandırıcılığı türünden bir siber suç değil. Etraflıca düşünülmüş bir plan. Oldukça spesifik bir şey ve belli bir tasarıma göre hareket ediliyor. Ve çoğu zaman, özellikle belirli kimlik bilgileri konusunda, hizmet olarak siber suç ağının farklı unsurlarından da destek alınıyor."

İlgili makaleler

Değişen taktikler, iş e-postaların ele geçirilmesindeki artışı körüklüyor

Artık siber suçlular, saldırılarının kaynağını gizleyerek daha da alçakça davranabildikleri için iş e-postalarının ele geçirilmesi (BEC) giderek artıyor. CaaS hakkında ve kurumunuzu nasıl koruyabileceğiniz hakkında bilgi edinin.

Modern bir saldırı yüzeyinin anatomisi

Kurumlar buluta geçtikçe ve merkezi olmayan çalışmaya yöneldikçe siber güvenlik dünyası da karmaşıklaşmaya devam ediyor. Günümüzde dış saldırı yüzeyi çoklu bulutları, karmaşık dijital tedarik zincirlerini ve devasa üçüncü taraf ekosistemlerini kapsamaktadır.

Uzman Profili: Matt Lundy

Microsoft Dijital Suçlar Birimi’nden (DCU) Matt Lundy, Kimlik ve Platform Uygulama ekibi uzmanlarının, müşterileri fidye yazılımı, kurumsal e-posta gizliliği ve homoglif etki alanları gibi tehditlerden korumaya nasıl yardımcı olduğunu anlatıyor.

Microsoft Güvenlik'i takip edin