Yıllardır “e-postanın ölümünün” hızla yaklaştığı iddialarına rağmen, onlarca yıllık iletişim yöntemi iş dünyasında gelişmeye devam ediyor. Özellikle de bilgisayar korsanlığı işinde.

Meşru gibi görünen ancak aslında kötü amaçlı bir bağlantı içeren e-postalar, siber suçluların el kitabındaki en tehlikeli ancak başarılı numaralardan biri olmaya devam ediyor ve son yıllardaki en büyük saldırılardan bazılarına yol açtı. Bunlar arasında, 2022’de iletişim devi Twilio’ya yapılan saldırı ve geçen yıl sosyal medya platformu Reddit’e yapılan saldırı da yer alıyor.

Bu e-postaları bazen kötü yazım veya alışılmadık bir e-posta adresi nedeniyle tespit etmek kolay olsa da, bilgisayar korsanlarının taktikleri giderek daha karmaşık hale geldikçe, şüpheli bir e-postayı gerçek bir e-postadan ayırt etmek giderek zorlaşıyor.

Örneğin, büyük ve küçük kuruluşları hedef alan ve para, kritik bilgiler veya her ikisini birden çalmayı amaçlayan bir tür e-posta yoluyla saldırı olan iş e-postası ihlalini (veya BEC) ele alalım. Bu tür dolandırıcılıkta, bilgisayar korsanları, kurbanın tanıdığı birini, örneğin bir iş arkadaşını, patronu veya iş ortağını taklit eder veya tehlikeye atar ve onları farkında olmadan hassas bilgileri ifşa etmeye yönlendirir.

Bunun işletmeler, özellikle de yeni kurulan şirketler için oluşturduğu risk abartılamaz. FBI’ın son verilerine göre, ABD’deki bireyler sadece geçen yıl BEC dolandırıcılıklarında yaklaşık 3 milyar dolar kaybetti. Ve bu saldırıların yavaşlama belirtisi yok.

Bir iş e-postası dolandırıcılığını nasıl tespit edebilirsiniz?

Uyarı işaretlerini arayın

Siber suçlular e-posta gönderme taktiklerinde daha da gelişmiş olsalar da, dikkat etmeniz gereken ve dikkat etmeniz gereken bazı basit kırmızı bayraklar vardır. Bunlar arasında, normal iş saatleri dışında gönderilen bir e-posta, yanlış yazılmış isimler, gönderenin e-posta adresi ile yanıtlama adresi arasında uyumsuzluk, alışılmadık bağlantılar ve ekler veya haksız bir aciliyet duygusu yer alır.

Gönderenle doğrudan iletişime geçin

Mızraklı kimlik avı kullanımı — bilgisayar korsanlarının bir şirket içindeki üst düzey yöneticileri veya dış satıcıları taklit etmek için kişiselleştirilmiş kimlik avı e-postaları kullandığı — bir mesajın güvenilir bir kaynaktan gelip gelmediğini söylemenin neredeyse imkansız olduğu anlamına gelir. Bir e-posta alışılmadık görünüyorsa — veya öyle olmasa bile — isteği doğrulamak için doğrudan göndericiyle iletişime geçin, e-postada verilen herhangi bir e-posta veya telefon numarası aracılığıyla yanıt vermek yerine.

BT ekibinize danışın

Teknik destek dolandırıcılıkları giderek yaygınlaşıyor. 2022’de Okta müşterileri, saldırganların çalışanlara işverenlerinin Okta oturum açma sayfalarının görünümünü ve hissini taklit eden kimlik avı sitelerine bağlantılar içeren kısa mesajlar gönderdiği son derece karmaşık bir dolandırıcılığın hedefi oldu. Bu oturum açma sayfaları gerçek olana o kadar benziyordu ki 10.000’den fazla kişi iş kimlik bilgilerini gönderdi. Büyük olasılıkla, BT departmanınız sizinle SMS yoluyla iletişime geçmeyecektir, bu nedenle aniden rastgele bir kısa mesaj veya cihazınızda beklenmedik bir açılır bildirim alırsanız, bunun meşru olup olmadığını kontrol etmeniz önemlidir.

Telefon görüşmelerine karşı (daha da) dikkatli olun

Siber suçlular uzun zamandır tercih ettikleri silah olarak e-postayı kullanıyor. Daha yakın zamanda, suçlular kuruluşları hacklemek için sahte telefon görüşmelerine güveniyor. Tek bir telefon görüşmesinin, hacker’ların şirketin hizmet masasını bir çalışanın hesabına erişim izni vermeleri için başarıyla kandırmasının ardından geçen yıl otel zinciri MGM Resorts’un hacklenmesine yol açtığı bildirildi. Beklenmedik aramalara karşı her zaman şüpheci olun, meşru görünen bir kişiden gelseler bile ve asla telefonla gizli bilgi paylaşmayın.

Çok faktörlü her şey!

Genellikle düzenleyici kullanıcı adınız ve parolanızla birlikte oturum açmak için bir kod, PIN veya parmak izi gerektiren çok faktörlü kimlik doğrulaması hiçbir şekilde kusursuz değildir. Ancak, saldırıya açık parolaların ötesine ekstra bir güvenlik katmanı ekleyerek, siber suçluların e-posta hesaplarınıza erişmesini çok daha zor hale getirir. Bilgi çalan kötü amaçlı yazılımlardan kaynaklanan parola ve oturum belirteci hırsızlığını önleyebilen donanım güvenlik anahtarları ve geçiş anahtarları gibi parolasız teknolojiyi devreye sokarak bir güvenlik adımını daha da ileri götürün.

Daha sıkı ödeme süreçleri uygulayın

Herhangi bir siber saldırı türünde, bir suçlunun nihai amacı para kazanmaktır ve BEC dolandırıcılıklarının başarısı genellikle tek bir çalışanı bir havale göndermeye yönlendirmeye dayanır. Bazı finansal olarak motive olmuş bilgisayar korsanları, şirket için gerçekleştirilen hizmetler için ödeme talep eden bir satıcı gibi davranır. Bu tür e-posta dolandırıcılıklarının kurbanı olma riskini azaltmak için katı ödeme süreçleri uygulayın: Ödeme onayları için bir protokol geliştirin, çalışanların para transferlerini ikinci bir iletişim ortamı aracılığıyla onaylamasını zorunlu kılın ve finans ekibinize değişen her banka hesabı ayrıntısını iki kez kontrol etmelerini söyleyin.

Bunu görmezden de gelebilirsin

Sonuç olarak, çoğu BEC dolandırıcılığına düşme riskini, girişimi görmezden gelip yolunuza devam ederek en aza indirebilirsiniz. Patronunuzun %100 emin olmadığınızdan Aslında dışarı çıkıp 500$ değerinde hediye çeki almanızı mı istiyor? Görmezden gelin! Beklemediğiniz bir çağrı mı alıyorsunuz? Telefonu kapatın! Ancak güvenlik ekibinizin ve iş arkadaşlarınıza yardım etmenin iyiliği için sessiz kalmayın. Girişimi iş yerinize veya BT departmanınıza bildirin, böylece daha fazla alarma geçebilirler.



genel-24