Küresel çaptainternet ve veri güvenliği sağlayıcısı Trend Micro, BEC saldırılarınıngeçtiğimiz yıllarda olduğu gibi 2018 yılında da siber saldırganların gözdeleriarasında yer alacağını öngörüyor.
Yeni nesil teknolojilerle beraber şirketlerin vekurumların sahip oldukları verilerin çeşitliliği ve değerliliği paralel birşekilde artarken, bu verilerin kontrolünü sağlamak da bir o kadar zor bir halalıyor. Siber saldırganlar yeni nesil teknolojilerden faydalanarak yeni manevraalanları yaratıyorlar. Son 3 yılda siber saldırganların gözdeleri arasındakiyerini alan BEC (Şirket E-Postaları Dolandırıcılığı) saldırıları, ilerleyendönemde de önemli bir tehdit unsuru olacak gibi görünüyor.
Federal Soruşturma Bürosu'nun yaptığı değerlendirmeleregöre, Ocak 2015’ten bu yana yüzlerce ülkede BEC saldırıları gerçekleşirkenözellikle ABD, Kanada, İngiltere, Belçika ve Avustralya bu saldırıların odaknoktasında yer almaya devam ediyor. Yine aynı dönemde BEC temelli saldırılardayaşanan kayıplar yüzde 2 bin 370 oranında artmasıyla beraber bu saldırılarsonucu yaşanan kayıp 5 milyar ABD doları seviyesine ulaştı.
2017 yılından çıkarılacak dersler 2018’e ışık tutacak
Trend Micro’nun 2017 yılı Ocak-Eylül dönemi arasında yaptığıaraştırma, BEC saldırılarının şirketler ve kurumlar için halen önemli bir riskfaktörü oluşturduğunun altını çiziyor. Araştırma süresince BEC saldırılarındae-posta modelleri ve oltalama esnasında kullanılan HTML dosyaları gibibileşenler derinlemesine olarak incelendi.
Aldatma e-postası atılırken, siber saldırganlar farklımakamlar seçerek kullanıcıları aldatma şanslarını artırma yolunu seçiyorlar.Yüzde 31 ile CEO makamı siber saldırganların bir numaralı tercihi olurken,ikinci ve üçüncüyü sırayı yüzde 17 oranıyla “Başkan” ve yüzde 15 oranıyla“İdari Yönetici Makamı” aldığı görülüyor. Siber saldırganların en önemli hedefiise yüzde 40.38’lik oranıyla CFO’lar.
Sosyal Mühendislik eseri
Araştırma, BEC saldırıları esnasında izlenen yöntemlerede ışık tutuyor. Önemli bir sosyal mühendislik çalışması sonucu oluşturulansaldırılarda, “Sahte Fatura Düzenleme”, “CEO Sahtekarlığı”, “HesapSahtekarlığı”, “Avukatın Yerine Geçme” ve “Veri Hırsızlığı” metotlarıizleniyor.
Saldırı metotlarını hayata geçirirken, keylogger’lardankullanarak hedeflenen şirketlerin webmail’larına erişebilen saldırganlar, bunoktadan sonra amaçladıkları belgeleri ele geçirebiliyorlar.
Bunun yanı sıra şirketlerin finans departmanlarına,“şirket yöneticisi” adıyla sahte e-posta gönderen siber saldırganlar, alıcıyaödeme işlemini tamamlaması gerektiğini ya da ödemeyi yapması gereken kanalısöyleyerek, dolandırıcılık işlemini son aşamaya taşıyorlar.
E-posta ile yapılan saldırıların gerçekçi görünmesi içinwebmail sitelerinden yararlanan siber saldırganlar, e-posta içeriğinioluştururken de oldukça titiz bir şekilde hareket ediyorlar:
· Göndericiadresinin sahtesi oluşturuluyor.
· Hedefşirketinkine benzer bir alan yaratılıyor.
· Taklidiyapılan yöneticinin gerçek e-maili olduğuna inandıracak şekilde ücretsizwebmail adresi oluşturuluyor.
· Konusatırlarının yüzde 35’inde “talep”, “ödeme” ya da “acil” ibaresi bulunuyor.
· Sadecee-posta ile gerçekleştirilen BEC saldırılarının yüzde 90’ında e-posta’daki“cevapla” bölümünde saldırganın e-posta adresi görülüyor, çünkü birçok e-postamüşterisinde bu satır gözükmüyor.
· Diğer yüzde30’da saldırganlar yöneticinin kimliğine bürünmek için doğru gözüken e-postaadresleri yaratıyor.
Saldırıların daha inandırıcı olması için saldırganlarhedeflerin zaman dilimini önceden kontrol ederek e-posta’ların mesaisaatlerinde gönderilmesini sağlıyor.
Küresel çapta internet ve veri güvenliği sağlayıcısıTrend Micro, şirketlere ve kurumlara sunduğu önerilerle sistemlerini güvencealtına almalarına yardımcı olmayı amaçlıyor:
· Çalışanlarıngüvenlik tehditleri hakkındaki farkındalıkları ve bu konuda aldıkları içeğitimler büyük önem taşıyor.
· Kullanıcılar, e-posta üzerinde dikkat etmeleri gereken noktalarıbilmeliler. En ikna edici BEC saldırılarında bile gerçek bir e-posta’yı kötüniyetli bir e-posta’dan ayıracak işaretler bulunabilir.
· Özellikleyüksek meblağlar söz konusu olduğunda fon transferi taleplerinin gerçekliğidoğrulanmalı.
· Gelen hertalep telefonla ya da çift faktörlü kimlik doğrulama yöntemi ile iki defadoğrulanmalı.
· Kurum içindebir güvenlik kültürü inşa etmek, güvenliğin uçtan uca sıkı bir şeklegetirilmesini sağlayacaktır.
Şirketler ve kurumlar, nesiller arası geçiş yapabilen vebütünleşik güvenlik yaklaşımına sahip bir güvenlik mimarisi oluşturarak, butarz “sosyal mühendislik bazlı saldırıların önüne geçebilirler.
Siber saldırı tiplerinin günden güne değiştiğini belirtenTrend Micro İsrail, Akdeniz Ülkeleri Genel Müdürü Yakup Börekcioğlu,kullanıcıların yamalama ve güncelleme konusunda yeterli farkındalık seviyesinesahip olmadıklarını ifade ederken, bu durumun siber saldırganlara sistemleriüzerinde “açık kapı” bıraktığını dile getiriyor. Börekcioğlu sözlerine şöyledevam ediyor: “Geçtiğimiz dönemde 3 bin BEC girişimini tespit ettik. Bu rakamher dakika artmaya devam ediyor. Değişen saldırı çeşitleri karşısında şirketlerve kurumlar, sistemlerini her zaman güncel tutmalı. Bunun için dikkatli veduyarlı olmak yeterli. Uygulamacılar kendi uygulamalarını test ederken zamanzaman problemlerle karşılaşabiliyor. Dolayısıyla vakit kaybetmeden gerekligüncellemeleri yapmak itibar ve maddi kayıplar yaşamamak için en hızlı ve enetkili çözüm oluyor.”