Sosyal mühendislik, siber güvenlik dünyasında bile yeni bir kavram değil. Saldırganların kurbanları bir bağlantıyı tıklamaya, bir dosyayı indirmeye veya hassas bilgiler sağlamaya ikna etmek için sürekli olarak yeni yollar bulmasıyla birlikte, yalnızca kimlik avı dolandırıcılığı yaklaşık 30 yıldır var.

Saldırganın meşru bir e-posta hesabına erişmesini ve sahibinin kimliğine bürünmesini sağlayarak bu kavram üzerinde yinelenen iş e-posta güvenliği (BEC) saldırıları. Saldırganlar, kurbanların güvenilir bir kaynaktan gelen bir e-postayı sorgulamayacağını düşünüyor ve çoğu zaman haklılar.

Ancak e-posta, siber suçluların sosyal mühendislik saldırılarına katılmak için kullandıkları tek etkili araç değildir. Modern işletmeler, bulut hizmetlerinden VPN’lere, iletişim araçlarına ve finansal hizmetlere kadar bir dizi dijital uygulamaya güveniyor. Dahası, bu uygulamalar birbirine bağlıdır, bu nedenle birini tehlikeye atabilen bir saldırgan diğerlerini de tehlikeye atabilir. Kuruluşlar, yalnızca kimlik avı ve BEC saldırılarına odaklanmayı göze alamaz – iş uygulamalarından ödün verme (BAC) yükselişteyken değil.

Tek Oturum Açmayı Hedefleme

İşletmeler dijital uygulamaları faydalı ve kullanışlı oldukları için kullanırlar. Uzaktan çalışma çağında, çalışanların çok çeşitli konum ve cihazlardan kritik araçlara ve kaynaklara erişmesi gerekiyor. Uygulamalar iş akışlarını düzene sokabilir, kritik bilgilere erişimi artırabilir ve çalışanların işlerini yapmalarını kolaylaştırabilir. Bir kuruluştaki bireysel bir departman düzinelerce uygulama kullanabilirken, ortalama şirket 200’den fazla kullanıyor. Ne yazık ki, güvenlik ve BT departmanları bu uygulamalardan her zaman haberdar değiller – onaylamayı bırakın – bu da gözetimi bir sorun haline getiriyor.

Kimlik doğrulama başka bir konudur. Benzersiz kullanıcı adı ve şifre kombinasyonları oluşturmak (ve hatırlamak), işlerini yapmak için düzinelerce farklı uygulama kullanan herkes için zor olabilir. Parola yöneticisi kullanmak bir çözümdür, ancak BT için bunu uygulamak zor olabilir. Bunun yerine, birçok şirket, çalışanların tüm bağlı uygulamalara ve hizmetlere erişim için onaylanmış bir hesapta bir kez oturum açmasına olanak tanıyan tek oturum açma (SSO) çözümleriyle kimlik doğrulama süreçlerini kolaylaştırıyor. Ancak SSO hizmetleri, kullanıcılara düzinelerce (hatta yüzlerce) iş uygulamasına kolay erişim sağladığından, saldırganlar için yüksek değerli hedeflerdir. SSO sağlayıcılarının elbette kendi güvenlik özellikleri ve yetenekleri vardır – ancak insan hatası, çözülmesi zor bir sorun olmaya devam etmektedir.

Sosyal Mühendislik, Evrimleşmiş

Birçok uygulama – ve kesinlikle çoğu SSO çözümü – çok faktörlü kimlik doğrulamaya (MFA) sahiptir. Bu, saldırganların bir hesaptan ödün vermesini zorlaştırır, ancak kesinlikle imkansız değildir. MFA, hesaplarda günde birden çok kez oturum açmak için kullanmak zorunda kalabilen ve sabırsızlığa ve bazen de dikkatsizliğe yol açan kullanıcılar için can sıkıcı olabilir.

Bazı MFA çözümleri, kullanıcının bir kod girmesini veya parmak izini göstermesini gerektirir. Diğerleri sadece “Bu sen misin?” diye soruyor. İkincisi, kullanıcı için daha kolay olsa da, saldırganlara çalışma alanı sağlar. Halihazırda bir dizi kullanıcı kimlik bilgisi almış olan bir saldırgan, hesabın MFA korumalı olduğunu bilmesine rağmen birden çok kez oturum açmayı deneyebilir. Saldırganlar, kullanıcının telefonuna MFA kimlik doğrulama istekleri göndererek, kurbanın alarm yorgunluğunu artırır. Birçok mağdur, bir dizi istek aldıktan sonra, BT’nin hesaba erişmeye çalıştığını veya bildirim akışını durdurmak için “onayla” düğmesini tıkladığını varsayar. İnsanlar kolayca sinirlenir ve saldırganlar bunu kendi çıkarları için kullanır.

Birçok yönden bu, BAC’yi gerçekleştirmeyi BEC’den daha kolay hale getirir. BAC ile uğraşan düşmanların, kurbanlarını kötü bir karar vermeleri için rahatsız etmeleri yeterlidir. Saldırganlar, kimlik ve SSO sağlayıcılarını hedefleyerek, İK ve bordro hizmetleri de dahil olmak üzere potansiyel olarak düzinelerce farklı uygulamaya erişim elde edebilir. Workday gibi yaygın olarak kullanılan uygulamalara genellikle SSO kullanılarak erişilir, bu da saldırganların doğrudan para yatırma ve bordro dolandırıcılığı gibi fonları doğrudan kendi hesaplarına aktarabilen faaliyetlerde bulunmasına olanak tanır.

Bu tür etkinlikler kolayca fark edilmeyebilir – bu nedenle, yetkili bir kullanıcı hesabından bile şüpheli davranışları tespit edebilen ağ içi algılama araçlarına sahip olmak önemlidir. Ayrıca işletmeler, MFA kullanırken kimlik avına karşı dayanıklı Fast Identity Online (FIDO) güvenlik anahtarlarının kullanımına öncelik vermelidir. MFA için yalnızca FIDO faktörleri gerçekçi değilse, sonraki en iyi şey push bildirimleri lehine e-posta, SMS, ses ve zamana dayalı tek seferlik şifreleri (TOTP’ler) devre dışı bırakmak ve ardından erişimi kısıtlamak için MFA veya kimlik sağlayıcı politikalarını yapılandırmaktır. ek bir güvenlik katmanı olarak yönetilen cihazlara.

BAC Önlemesinin Önceliklendirilmesi

Son araştırma gösteriyor
BEC veya BAC taktiklerinin tüm olayların %51’inde kullanıldığını. BEC’den daha az bilinmesine rağmen, başarılı BAC, saldırganlara hesapla ilişkili çok çeşitli ticari ve kişisel uygulamalara erişim sağlar. Sosyal mühendislik, günümüzün saldırganları için yüksek getirili bir araç olmaya devam ediyor – onu durdurmak için tasarlanmış güvenlik teknolojileriyle birlikte geliştirilen bir araç.

Modern işletmeler, çalışanlarını eğitmeli, onlara potansiyel bir dolandırıcılığın belirtilerini nasıl tanıyacaklarını ve nereye bildireceklerini öğretmelidir. Her yıl daha fazla uygulama kullanan işletmelerle birlikte, çalışanların sistemlerin giderek daha sinsi saldırganlara karşı korunmasına yardımcı olmak için güvenlik ekipleriyle el ele çalışması gerekiyor.



siber-1