Siber saldırılar hayatımızın rutin bir parçası haline geldi, ancak işletmelere en pahalıya mal olabilecek iş e-posta güvenliği (BEC) saldırıları.
E-posta, hem özel hem de ticari alanda önde gelen iletişim kanallarından biri olmaya devam ediyor. 319,6 milyar mesaj her gün dünya çapında değiş tokuş edilir. Ama sadece tek hedefli e-posta saldırısı tek bir uç noktada diğer cihazlara ve hatta sunuculara hızla yayılabilir ve tüm şirket ağını çökertebilir.
Kullanıcılar e-postaları hızla ve genellikle çok az düşünerek açar. Risk önemlidir: Bu mesajlar hassas veriler ve hatta bazen çalınabilecek parolalar veya diğer kritik bilgiler içerebilir. Kullanıcılar, yapmamaları gereken bilgileri ifşa ederek de aldatılabilirler.
E-posta hizmeti sağlayıcıları, kalıcı e-posta tehditlerinin üstünde kalmaya çalışsalar da, saldırı modellerini akıllıca tespit etmek için genellikle gelişmiş, yapay zeka destekli araçlardan yoksundurlar. Bir mesajın güvenli olup olmadığına karar verme sorumluluğu tamamen alıcıya bırakılır, bu da ihlalleri neredeyse kaçınılmaz hale getirir.
Sonuç olarak, e-posta güvenliği, 2022 ve sonrasında kurumsal güvenlik uzmanlarına meydan okumaya devam edecek.
BEC Saldırılarının Türleri ve Nasıl Çalıştıkları
BEC saldırıları, genellikle kurbanları farkında olmadan saldırgana para aktarmaya teşvik eden karmaşık dolandırıcılıklardır, ancak veriler hırsızlığa da hedef olabilir. Saldırganlar, taleplerine bir meşruiyet ve aciliyet duygusu kazandırmak için genellikle kuruluştaki bir CEO veya başka bir yöneticinin kimliğine bürünür.
Karıştır ve eşleştir yaklaşımında, BEC saldırganları önce kimlik bilgilerini toplamak için genellikle iyi bilinen sosyal mühendislik tekniklerini kullanır ve daha sonra bu bilgileri çok odaklı bir şekilde kullanır – çalışanları para transfer etmeye veya kötü amaçlı yazılım eki açmaya kandırarak.
BEC açıkları, eski moda sokma operasyonları gibidir: insanları kandıran insanlar. İşte nasıl çalıştıklarını ve neden olabilecekleri hasarı gösteren bazı örnekler.
CEO Dolandırıcılığı
BEC saldırısının belki de en yaygın biçimi, saldırganların, bazen yöneticinin gerçek e-posta hesabına yasa dışı erişim sağlayarak ve bazen de inandırıcı görünecek kadar benzer sahte bir hesap oluşturarak kendilerini ikna edici bir şekilde lider bir yönetici olarak konumlandırdıkları CEO sahtekarlığıdır. .
Siber suçlular, genellikle finansal ayrıcalıkları olan çalışanlara ulaşır ve aciliyet duygusuyla, borçlu bir satıcıya banka havalesi ödemesi yapmak gibi belirli bir eylemde bulunmalarını ister. Tabii ki, gerçek alıcı hesap saldırganlar tarafından kontrol edilir.
Şubat 2016’da saldırganlar Snapchat’e saldırdı. şirketin CEO’sunu taklit etti Sosyal Güvenlik numaraları, maaşlar ve sağlık planları dahil olmak üzere mevcut ve eski çalışanlar hakkında son derece hassas veriler elde etmek. Snapchat, etkilenen çalışanlara iki yıl ücretsiz kredi izleme artı 1 milyon dolara kadar tazminat teklif etti.
Satıcı E-posta Uzlaşması
Suçluların tanınmış bir satıcının yasal e-posta hesabını ele geçirdiği satıcı e-postası ele geçirme (VEC), BEC istismarının başka bir yaygın biçimidir. Bu saldırılar, ortak kuruluşlar arasındaki güveni kötü amaçlarla kötüye kullanır.
Mart 2021’de bir siber suçlu bir hukuk firmasının e-posta hesabını ele geçirdi ve büyük bir sigorta şirketi olan aktif müşterilerinden birinin çalışanına parola korumalı sıkıştırılmış bir dosya gönderdi. Sigorta şirketinin güvenli e-posta ağ geçidi mesajı engellemedi ve şüphelenmeyen çalışan, belgeleri incelemek için görünüşte meşru bir taleple kandırıldı. Ancak ek, bilgisayar başlatıldığında otomatik olarak yürütülen gizli bir Valyrian truva atı (VB:Trojan.Valyria.3963) içeriyordu.
Gizlenmiş ve şifrelenmiş kötü amaçlı kod, çoğu geleneksel kötü amaçlı yazılım tarayıcısı tarafından gözden kaçırılır. Neyse ki, ek bir savunma katmanı siber tehdidi algılayabildi ve yürütülmesini engelledi.
Yanlış Fatura Şemaları
Bazı BEC kampanyalarında, saldırganların bir kuruluşun tedarikçilerine sahte faturalar sunduğu görülüyor. Tedarikçi faturaları genellikle yüksek değerlidir; böyle başarılı bir saldırı, potansiyel olarak suçlulara yüz binlerce, hatta milyonlarca dolar kazandırabilir.
Facebook ve Google bir siber suçlu çetesinin kurbanı oldu Quanta Computer adında sahte bir şirket kuran, aslında gerçek bir donanım tedarikçisinin adıydı. İki yıl boyunca, bu iki teknoloji devine, kötü niyetli aktörler tarafından kontrol edilen banka hesaplarına usulüne uygun olarak ödenen 121 milyon dolarlık meşru gibi görünen faturalar sunuldu. Bu saldırının elebaşı Evaldas Rimasauskas sonunda tutuklandı ve 2019’da beş yıl hapis cezasına çarptırıldı.
Bir E-posta Güvenlik Hizmet Sağlayıcısı Seçme
Yönetilen servis sağlayıcılar (MSP’ler) güvenli e-posta hizmetleri sunmaktan sorumludur. Çok aşamalı bir seçim süreci aracılığıyla güvenlik çözümü sağlayıcılarını dikkatli bir şekilde seçmelidirler.
İlk olarak, pazardaki süre, diğer çözümlerle mevcut entegrasyonlar, küresel varlık ve bulutta yerel teklifler gibi faktörlere dayalı olarak potansiyel satıcıların bir listesini oluşturun. Bu aşamada görev, satıcının iş ve teknik olgunluğunu değerlendirmektir.
Ardından, bu çözümlerin ne kadar etkili olduğunu değerlendirmek için bağımsız laboratuvar incelemelerine ve müşteri referanslarına dayalı olarak listeyi daraltın. sahip olmak e-posta güvenliği temellerinin kontrol listesi daha kapsamlı ve objektif bir değerlendirme yapılmasına yardımcı olabilir.
Kısa listeye giren satıcılarla birlikte, MSP’nin benzersiz iş ihtiyaçlarını karşılayan geleceğin e-posta güvenliği çözümü için bir konsept kanıtı oluşturun. Bu aşama, birçok satıcının işbirliğini teşvik eden ve özel gereksinimleri karşılayan uzun vadeli bir ortaklığa hazır olmadığı ve bunun yerine sözde “herkese uyan tek beden” çözümleri satmayı tercih ettiği için önemlidir.
Satıcı, daha sonra, MSP’nin korumalı alan ortamında test etmesi için özel bir teklif oluşturmalı ve çözüm gereksinimlerinde ve nihai uygulamada boşluk olmadığından emin olmalıdır.
Bu süreç, MSP’lerin müşterilerinin e-posta akışlarını korumada önemli bir rol oynamaya başlamasını ve e-postanın siber suçlular tarafından silah haline getirilmesine karşı çalışmasını sağlar.
Gelişmiş bir e-posta güvenlik yığını, yönetilen her hizmet sağlayıcı için yeni gelir akışları, daha iyi bir itibar ve sürdürülebilir büyüme anlamına gelir. Acronis, mevcut e-posta sistemleriyle hızlı entegrasyon sağlayan ve müşteri tarafında daha az çaba gerektiren, bulutta yerel bir dağıtım sunar. Onlar hakkında daha fazla bilgi edinin Gelişmiş E-posta Güvenliği için paket Acronis Cyber Protect Bulut.
yazar hakkında
Candid Wüest, yeni tehdit eğilimlerini ve kapsamlı koruma yöntemlerini araştırdığı Acronis’te Siber Koruma Araştırmaları Başkan Yardımcısıdır. Daha önce, Symantec’in küresel güvenlik müdahale ekibinin teknoloji lideri olarak 16 yıldan fazla çalıştı. Wüest, RSAC ve AREA41 dahil olmak üzere güvenlikle ilgili konferanslarda sık sık konuşmacıdır ve İsviçre federal hükümetinin siber riskler konusunda danışmanıdır. ETH Zürih’ten bilgisayar bilimi alanında yüksek lisans derecesine ve çeşitli sertifikalara ve patentlere sahiptir.