DOLAR 34,5467 0.18%
EURO 36,0147 -0.62%
ALTIN 3.005,411,48
BITCOIN 3405488-0.14955%
İstanbul

ŞİDDETLİ YAĞMUR

15:24

İKİNDİYE KALAN SÜRE

Patron dolandırıcılığını önlemenin 8 yolu

Patron dolandırıcılığını önlemenin 8 yolu

ABONE OL
5 Eylül 2023 14:25
Patron dolandırıcılığını önlemenin 8 yolu
0

BEĞENDİM

ABONE OL

Fidye yazılımlarından neredeyse 80 kat daha fazla kayba neden olan ve milyon dolarları aşan ziyanlara neden olan, işveren dolandırıcılığı olarak da bilinen iş e-postalarının ele geçirilmesi (BEC) akınları, şirketler için süratlice büyüyen ve en riskli hücum tekniklerinden biri olmaya devam ediyor. Yakın vakitte yapılan bir araştırma, BEC akınlarının 2022 yılında neredeyse iki katına çıktığını ve bu akınlarda çalınan ölçünün da artarak ortalam 50.000 dolara ulaştığını gösteriyor. Bu taarruzlara karşı korunmak, büyüklüğü ne olursa olsun bir şirketin bütünlüğünü ve prestijini müdafaanın yanı sıra finansal varlıkları ve bireylerin mahremiyetini korumak için de epey kıymet arz ediyor. Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard, şirketlere BEC taarruzlarını önlemenin 8 temel yolunu sıralıyor.

Patron dolandırıcılığı olarak da bilinen iş e-postalarının ele geçirilmesi (BEC) atakları, saldırganların rastgele bir şirketi, çalışanlarını, müşterilerini yahut iş ortaklarını dolandırmak için şirket çalışanına ilişkin e-posta hesabını ele geçirdiği yahut taklit ettiği bir atak halinde gerçekleşiyor. Beşerler sık e-posta aldıkları birinin e-posta adresine güvenme eğiliminde olduklarından her seferinde e-postanın doğruluğu denetim edilmeyebiliyor. Saldırganlar bu itimattan faydalanarak ekseriyetle şirket içindeki değerli durumda bulunan birinin hesabını taklit ederek gayesinin, yani kurbanın kendi hesabına para göndermesini sağlamaya çalışıyor. Bu atakların en yaygın kurbanları ekseriyetle memleketler arası para transferi yapan şirketleri oluyor.

Saldırıyı planlamak için şirket ağına sızarak bilgi toplaması gereken saldırganlar spam e-postalar, oltalama yahut ziyanlı yazılımlar içeren birkaç farklı taktiği bir ortada kullanıyor. Saldırganların, şirket ağına sızdıktan sonra şirketin iş hacmi hakkında bilgi sahibi olabilmek için yakalanmadan aşikâr bir müddet sistem içerisinde kalmaları gerekiyor. Bu mühlet içerisinde çalışanların davranışlarından iş ortaklarına, faturalama süreçlerinden yöneticilerin çalışma saatlerine kadar tüm datalar toplanabiliyor. Bunun önlenmesi için hem teknik hem de insani güvenlik açıklarını ele alan kapsamlı bir strateji, öteki bir deyişle katmanlı güvenlik tahlillerini bir ortaya getiren bütünleşik bir güvenlik platformu oluşturmak kıymet kazanıyor. Bunun yanı sıra çalışanları BEC taarruzlarında kullanılan taktikler ve bunların nasıl fark edileceği konusunda eğitmek hayati bir rol oynuyor. Bütünleşik siber güvenlik alanında global bir önder olan WatchGuard, şirketler için BEC akınlarını önlemenin 8 temel yolunu sıralıyor.

 

1. BEC ataklarına özel olarak odaklanın. BEC taarruzlarının kendi CIS denetimleri mevcut değildir, bu nedenle bilhassa banka hesaplarının güncellenmesi ile ilgili süreçler kelam konusu olduğunda bu akınlara çok dikkat etmek gerekiyor. Bunun için bir hesap dökümü oluşturulmalı, faal olmayan hesaplar devre dışı bırakılmalı ve erişim süreçleri ile erişim iptal planları oluşturulması gerekiyor. 

2. Farkındalık ve eğitim alınmasını sağlayın. Kullanıcıların BEC akınlarında kullanılan taktikler hakkında sistemli eğitim alması, kuşkulu e-posta adresleri yahut olağandışı talepler üzere ihtar işaretlerini ayırt etmeyi öğrenmesi büyük ehemmiyet arz ediyor.

3. Kimlik doğrulaması yapın. Bu taarruzlar genellikle saldırganın, kullanıcıyı düzmece bir oturum açma sayfasına yönlendiren kimlik avı e-postasıyla başlıyor. Bu nedenle bilhassa finansal süreçlerde yahut hassas bilgi taleplerinde e-posta gönderenlerin kimliğini doğrulamak büyük ehemmiyet taşıyor. Ayrıyeten, MFA kullanmak, bir e-posta hesabına erişmek ve bir BEC dolandırıcılığı gerçekleştirmek için çalınan kimlik bilgilerini kullanan bir siber cürümlünün tehdit riskini düşürüyor

4. Güçlü güvenlik siyasetleri uygulayın. Kuruluşların finansal süreçleri yahut bilinmeyen bilgilere erişimini doğrulamak ve yetkilendirmek için açık siyasetler ve prosedürler uygulaması gerekiyor. Burada yetki hudutlarının belirlenmesi, onay süreçleri ve ödeme bilgilerindeki değişikliklerin doğrulanması büyük değer taşıyor.

5. URL’leri ve ekleri denetim edin. Kullanıcıların e-postalardaki kontaklara tıklamadan yahut ekleri açmadan evvel bunların gerçekliğini ve güvenliğini doğruluyor olmaları gerekiyor. Bu, URL’leri doğrulamayı, ekleri berbat emelli yazılımlara karşı taramak için güvenlik araçlarını kullanmayı ve güvenilmeyen kaynaklardan evrak indirmekten kaçınmayı içeriyor.

6. Sistemleri ve yazılımları şimdiki tutun. Bilinen yazılım açıklarından faydalanmak siber hatalılar için birinci erişim yöntemleriden biri olduğundan BEC ataklarına karşı korunmak için güvenlik sağlamaya yardımcı   sistemleri aktüel tutmak büyük ehemmiyet arz ediyor. Mart 2021’de Microsoft, kabahat kümelerinin binlerce kuruluşta bu kusurlardan etkin olarak yararlanmasının akabinde dört ProxyLogon teknolojisi güvenlik açığı için acil durum uyarısı yayınladı. Bu tedbirin uygulanması, bir BEC saldırısının kurbanı olma riskini kıymetli ölçüde azaltıp kuruluşun datalarının bütünlüğünü ve kapalılığını müdafaayı sağlıyor. 

7. İzleme ve sapmaları tespit edin.  Güvenlik gruplarının e-postalardaki olağandışı kalıpları yahut kuşkulu davranışları belirleyebilecek, izleme ve sapmaları tespit edebilecek tahlilleri uygulaması gerekiyor. Bu durum aktiflik kayıtlarının incelenmesini, bağlantı kalıplarındaki değişikliklerin tespit edilmesini ve BEC ataklarını belirlemek için yapay zeka araçlarının kullanılması gerektiğini gösteriyor.

8. Görüş boşluklarından kaçınınBirbirinden farklı eserlerin kullanılması görünürlükte ve münasebetiyle güvenlikte boşluk oluşmasına sebebiyet veriyor. Tam görünürlük elde etmek ve böylelikle BEC akınlarını önlemek için entegre bir biçimde çalışan güvenlik tahlillerine sahip olmak büyük kıymet taşıyor.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Bu yazı yorumlara kapatılmıştır.


HIZLI YORUM YAP
300x250r
300x250r

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.