Bir oltalama saldırısının anatomisi: Siber suçlular, kurumsal e-postaları nasıl hedef alıyor?
Kaspersky, işletmelerin olası ihlallere karşı savunmalarını güçlendirmelerine yardımcı olmak için bir kimlik avı saldırısının anatomisini paylaştı. İşte Kaspersky'ın paylaştığı o anatomi...
Mimecast'in 'The State of Email Security 2023' raporuna göre, ankete katılan CISO'ların yüzde 83'ü e-postayı siber saldırıların birincil kaynağı olarak görüyor. Yakın zamanda yaşanan Pepco Group vakası da oltalama saldırılarının işletmeler üzerinde yaratabileceği ciddi sonuçları gözler önüne seriyor.
Söz konusu perakende şirketi, Şubat ayının sonunda Macaristan'daki iştirakinin sofistike bir kimlik avı saldırısının hedefi olduğunu bildirdi. Yapılan saldırı sonucunda Pepco Group yaklaşık 15,5 milyon Avro nakit kaybetti. Bu olay, siber suçluların neden olduğu tehditlerin genişleme potansiyelini ortaya koyuyor ve kuruluşların siber güvenlik savunmalarını güçlendirmelerine yönelik kritik ihtiyacı vurguluyor.
Kaspersky, kendi kimlik avı önleme sisteminin, 2023 yılında 709 milyondan fazla kimlik avı ve dolandırıcılık web sitesine erişim girişimini engellediğini belirtiyor. Bu rakamlar, bir önceki yılın rakamlarına kıyasla yüzde 40 daha fazla.
İşte bu acil soruna yanıt olarak Kaspersky uzmanları, oltalama saldırılarının gerçekleştirilme şeklini ele alan bir siber suç anatomisini paylaştı:
1. Siber suçluların motivasyonu
Kimlik avı saldırıları, çeşitli faktörler tarafından motive edilen siber suçlular tarafından hayata geçiriliyor. Bunlar öncelikle satılabilecek veya hileli işlemler için kullanılabilecek kredi kartı bilgileri veya oturum açma kimlik bilgileri gibi hassas bilgileri yasa dışı yollarla elde ederek finansal kazanç elde etmeye çalışıyorlar. Buna ek olarak, bazıları siyasi veya ideolojik gündemlerle ya da casusluk amacıyla da motive olabiliyor. Arkasındaki motivasyon ne olursa olsun bu saldırılar işletmeler için ciddi riskler oluşturuyor.
2. İlk yaklaşım
Kimlik avı saldırıları, genellikle siber suçluların kurbanları harekete geçmeye ikna etmek için tasarlanmış sahte e-postalar hazırlamasıyla başlıyor. Bu e-postalar genellikle hedef kişi veya kurumun meslektaşları, iş ortakları veya saygın kuruluşlar gibi güvenilir kaynaklardan gelen meşru iletişimleri taklit ediyor. Saldırganlar, bu noktada güvenilirliği artırmak için gönderen adreslerini taklit etmek veya kurumsal markayı kopyalamak gibi taktikler kullanıyor. Son derece ikna edici ve kişiselleştirilmiş kimlik avı e-postaları oluşturmak için sofistike algoritmalardan yararlanan yapay zeka destekli kimlik avı saldırılarının ortaya çıkmasıyla durum daha da kötüleşiyor. Bu durum, bu tür tehditleri tespit etme ve bunlarla mücadele etme zorluğunu daha da artırıyor.
3. Aldatıcı içerikler ve teknikler
Oltalama saldırılarının başarısının temelinde insani zaaflardan faydalanmak yatıyor. Siber suçlular psikolojik manipülasyon tekniklerinden yararlanarak kurbanları e-postanın meşruiyetini iyice değerlendirmeden, düşünmeden hareket etmeye zorluyorKimlik avı e-postaları, alıcıları kandırmak ve istenen yanıtları elde etmek için çeşitli stratejiler kullanıyor. Yaygın kullanılan teknikler arasında şunlar yer alıyor:
- Sahte iddialar: E-postalar aciliyet veya önem iddia ediyor, alıcıları sözde kötü sonuçlardan kaçınmak veya algılanan fırsatları yakalamak için hızlı hareket etmeye çağırıyor.
- Sosyal mühendislik: Saldırganlar e-postaları kişiselleştirerek ve mesajları alıcıların ilgi alanlarına, rollerine veya endişelerine uygun hale getirerek kurbanı cezbetme olasılığını artırıyor.
- Kötü niyetli bağlantılar ve ekler: Kimlik avı e-postaları genellikle kimlik bilgilerini toplamak, kötü amaçlı yazılım yüklemek veya yetkisiz işlemler başlatmak için tasarlanmış sahte web sitelerine bağlantılar veya kötü amaçlı ekler içeriyor.
4. Tespitten kaçmak
E-posta güvenlik filtreleri ve kimlik avı önleme çözümleri tarafından tespit edilmekten kaçınmak için siber suçlular sürekli olarak taktiklerini geliştiriyor ve gelişen siber güvenlik önlemlerine uyum sağlıyor. Algılama sistemlerini atlatmak ve saldırılarının etkinliğini artırmak için gizleme teknikleri, şifreleme yöntemleri veya URL yeniden yönlendirmesi kullanılıyor.
5. Başarılı oltalama saldırılarının sonuçları
Kimlik avı saldırıları başarılı olduğunda, sonuçları kuruluşlar için çok ciddi olabiliyor. Kurumsal e-posta sistemlerinin ihlali hassas verilere yönelik yetkisiz erişime, mali kayıplara, itibar kaybına ve mevzuat uyumsuzluğuna yol açabiliyor. Dahası, ele geçirilen e-posta hesapları, İş E-postası Gizliliğinin İhlali (Business Email Compromise - BEC) veya veri sızıntısı gibi başka siber saldırılar için dayanak noktası olarak kullanılabiliyor.
Kaspersky'ın açıkladığına göre, kurumsal e-posta sistemlerini hedef alan oltalama saldırılarına karşı korunmak, kuruluşların sağlam siber güvenlik önlemleri almasını ve çalışanların oltalama mesajlarına yönelik farkındalık ve en iyi uygulamalar konusunda eğitmesini gerektiriyor. İdeal etki azaltma stratejileri arasında çalışan eğitimi, çok faktörlü kimlik doğrulama, olay müdahale planlarının oluşturulması ve gelişmiş e-posta filtreleme ve güvenlik çözümlerinin devreye alınması yer alıyor.
Kaspersky Bulut ve Ağ Güvenliği Ürün Grubu Başkanı Timofey Titkov, konu hakkında şunları söylüyor: “Günümüzün değişken tehdit ortamında, işletmeler sürekli büyüyen bir dizi siber riskle karşı karşıya. Burada e-posta tabanlı saldırılar özellikle sinsi bir tehdit oluşturuyor. Kaspersky olarak, işletmelerin kendilerini bu gibi tehditlere karşı savunmalarına yardımcı olmak için kurumları sağlam siber güvenlik çözümleriyle donatmanın kritik önem taşıdığının farkındayız. Kaspersky Security for Mail Server çözümümüz, gelişmiş içerik filtreleme özelliklerini en son makine öğrenimi teknolojisiyle birleştirerek, gelişen yapay zeka destekli kimlik avı saldırıları dahil olmak üzere kurumsal posta sistemleri için benzersiz koruma sağlıyor. İşletmeler, çözümlerimizden yararlanarak kimlik avı saldırılarına ve diğer kötü niyetli tehditlere karşı kendilerini proaktif bir şekilde savunabilirler ve hassas verilerinin güvenliğini ve bütünlüğünü sağlayabilirler.”