Haberler

Hedefli e-posta saldırıları yükselişe geçti

Doxing saldırılarında en sık kullanılan yöntemlerden biri Business Email Compromise (BEC) saldırıları olarak öne çıkıyor. BEC saldırıları, suçluların şirketten biriymiş gibi çalışanlar arasında e-posta zincirleri başlattığı bir hedefli saldırılar olarak tanımlanıyor. Kaspersky, Şubat 2021’de bu tür 1.646 saldırı tespit etti ve kuruluşların bilgilerini kamuya açık hale getiren doxing saldırıları konusunda kamuoyunu uyardı. Genel olarak bu tür saldırıların amacı, müşterilerden gizli bilgileri aşırmak veya para çalmak olarak öne çıkıyor. 

Araştırmacılar, suçluların para toplamak için gerçek e-postalara çok benzer e-postalar kullandığı ve hedef kuruluşların çalışanlarının kimliğine büründüğü vakaları düzenli olarak analiz ediyor. Bununla birlikte BEC saldırıları, kuruluşa zarar vermek için kamuya açık bilgileri kullanan saldırı türlerinden yalnızca biri. Bunun yanı sıra kimlik avı veya profil derleme gibi nispeten açık yöntemlerin yanı sıra daha yaratıcı, teknoloji odaklı yaklaşımlara da sıkça rastlanıyor. Bu tür saldırılar öncesinde suçlular çalışanların isimleri ve konumları, bulundukları yerler, tatil zamanları ve bağlantıları gibi sosyal medyada ve başka yerlerde bulabildikleri kamuya açık bilgileri toplayıp analiz ediyor. 

En gözde kurumsal doxing saldırılarından biri kimlik hırsızlığı. Genel olarak saldırganlar, belirli çalışanların profilini çıkarmak ve kimliklerini kullanmak için ellerindeki bilgilerden faydalanıyor. Deepfake gibi yeni teknolojiler, halka açık bilgiler eşliğinde bu tür girişimlerin yürütülmesini kolaylaştırıyor. Örneğin görüntüdekinin kuruluşun bir çalışanı olduğuna inanılan gerçekçi bir deepfake videosu şirketin itibarına büyük zarar verebiliyor. Bunun için saldırganlara hedeflenen çalışanın sosyal medyada bulabilecekleri net bir fotoğrafı ve biraz kişisel bilgi yetiyor.

Ayrıca sesler de kötüye kullanılabiliyor. Radyoda veya podcast’lerde sunum yapan bir üst düzey yönetici, potansiyel olarak sesinin kaydedilmesine ve daha sonra taklit edilmesine zemin oluşturuyor. Bu sayede çalışanlara yapılacak bir çağrıyla acil banka havalesi talebi veya müşteri veritabanının istenen bir adrese gönderilmesi gibi senaryolar mümkün hale geliyor.

Şirketin Güvenlik Araştırmacısı Roman Dedenok, şunları ifade ediyor: “Kurumsal doxing, kuruluşun gizli bilgileri açısından gerçek bir tehdit ortaya koyan, göz ardı edilmemesi gereken bir konu. Doxing tehdidi kurum içindeki güçlü güvenlik prosedürleriyle önlenebilir ve risk en aza indirilebilir. Gerekli önlem alınmadığında ise bu tür saldırılar çok ciddi mali zarara ve itibar kaybına neden olabilir. Elde edilen gizli bilgiler ne kadar hassas olursa, zarar o kadar yüksek olacaktır.” 

Doxing riskini önlemek veya en aza indirmek için uzmanlar şunları öneriyor: 

İşle ilgili konuları, resmi kurumsal mesajlaşma uygulamaları dışında asla tartışmamak için katı kurallar oluşturun ve çalışanlarınızı bu kurallara kesinlikle uymalarını sağlayın.

Çalışanların saldırı teknikleri hakkında daha bilgili olmalarına ve siber güvenlik sorunlarının farkına varmalarına yardımcı olun. Siber suçlular tarafından agresif bir şekilde kullanılan sosyal mühendislik tekniklerine etkili bir şekilde karşı koymanın tek yolu budur. Bunu yapmak için bir çevrimiçi eğitim platformundan faydalanabilirsiniz.

Çalışanları temel siber tehditler konusunda eğitin. Siber güvenlik konularında deneyimli bir çalışan saldırıyı önleyebilir. Örneğin meslektaşından bilgi isteyen bir e-posta aldığında, mesajı gerçekten gönderdiklerini doğrulamak için önce meslektaşlarını araması gerektiğini bilecektir.

Anti-spam ve anti-phishing teknolojilerinden yararlanın.

Daha Fazla Göster

Mühendis Çekmecesi

Yöneticilerin Kontrol Sağladığı Ortak Kullanım Yönetim Hesabı

İlgili Makaleler

Başa dön tuşu