Patron dolandırıcılığını önlemenin 8 yolu

PAYLAŞ
Patron dolandırıcılığını önlemenin 8 yolu
  • 0
  • 0
  • 6 dakika da oku
  • +
  • -

Fidye yazılımlarından neredeyse 80 kat daha fazla kayba neden olan ve milyon dolarları aşan hasarlara neden olan, işveren dolandırıcılığı olarak da öğrenilen iş e-postalarının ele geçirilmesi BEC hücumları, işletmeler için süratlice gelişen ve en tehlikeli atak usullerinden biri olmaya devam ediyor. Yakın zamanda yapılan bir araştırma, BEC ataklarının 2022 senesinde neredeyse iki katına çıktığını ve bu hücumlarda çalınan ölçünün de çoğalarak ortalam 50.000 dolara eriştiğini gösteriyor. Bu hamlelere karşı korunmak, büyüklüğü ne olursa olsun bir işletmenin tamlığını ve haysiyetini gözetmenin yanı gizeme finansal varlıkları ve fertlerin mahremiyetini gözetmek için de oldukça ehemmiyet talep ediyor. Tümleşik siber güvenlik alanında küresel bir lider olan WatchGuard, işletmelere BEC ataklarını önlemenin 8 temel yolunu sıralıyor.

İşveren dolandırıcılığı olarak da öğrenilen iş e-postalarının ele geçirilmesi BEC hücumları, saldırganların rastgele bir firmayı, çalışanlarını, alıcılarını veya iş ortaklarını dolandırmak için işletme çalışanına ait e-posta hesabını ele geçirdiği veya taklit ettiği bir atak biçiminde asıllaşıyor. İnsanlar sık e-posta aldıkları birinin e-posta adresine güvenme meylinde olduklarından her seferinde e-postanın doğruluğu hakimiyet edilmeyebiliyor. Saldırganlar bu güvenden yararlanarak genellikle işletme içindeki ehemmiyetli pozisyonda bulunan birinin hesabını taklit ederek maksadının, başka bir deyişle kurbanın kendi hesabına para yollamasını sağlamaya çalışıyor. Bu atakların en yaygın kurbanları genellikle beynelmilel para transferi yapan firmaları oluyor.

Atağı tasarlamak için işletme ağına sızarak bilgi toplaması gereken saldırganlar spam e-postalar, oltalama veya hasarlı yazılımlar kapsayan birkaç değişik stratejiyi bir arada kullanıyor. Saldırganların, işletme ağına sızdıktan sonra işletmenin iş hacmi hakkında bilgi sahibi olabilmek için tutulmadan muhakkak bir zaman sistem içerisinde kalmaları gerekiyor. Bu zaman içerisinde çalışanların tavırlarından iş ortaklarına, faturalama süreçlerinden idareyicilerin çalışma saatlerine kadar tüm bilgiler bir araya gelebiliyor. Bunun önlenmesi için hem teknik hem de beşeri güvenlik sarihlerini ele alan kapsamlı bir strateji, başka bir deyişle katmanlı güvenlik çözümlerini bir araya getiren tümleşik bir güvenlik platformu oluşturmak ehemmiyet kazanıyor. Bunun yanı gizeme çalışanları BEC hücumlarında kullanılan stratejiler ve bunların nasıl fark edileceği mevzusunda eğitmek hayati bir rol oynuyor. Tümleşik siber güvenlik alanında küresel bir lider olan WatchGuard, işletmeler için BEC ataklarını önlemenin 8 temel yolunu sıralıyor.

 

1. BEC hücumlarına özel olarak odaklanın. BEC ataklarının kendi CIS hakimiyetleri mevcut değildir, bu sebeple özellikle banka hesaplarının aktüellenmesi ile alakalı süreçler söz mevzusu olduğunda bu hamlelere çok dikkat etmek gerekiyor. Bunun için bir hesap dökümü oluşturulmalı, etkin olmayan hesaplar devre dışı vazgeçilmeli ve ulaşım süreçleri ile ulaşım iptal tasarıları oluşturulması gerekiyor. 

2. Farkındalık ve eğitim alınmasını sağlayın. Kullanıcıların BEC hücumlarında kullanılan stratejiler hakkında kumpaslı eğitim alması, kuşkulu e-posta adresleri veya olağandışı arzlar gibi ihtar işaretlerini ayırt etmeyi bilmesi büyük ehemmiyet talep ediyor.

3. Kimlik doğrulaması yapın. Bu ataklar genellikle saldırganın, kullanıcıyı sahte bir seans açma sayfasına yönlendiren kimlik avı e-postasıyla başlıyor. Bu sebeple özellikle finansal harekâtlarda veya alıngan bilgi arzlarında e-posta yollayanların kimliğini doğrulamak büyük ehemmiyet taşıyor. Ayrıca, MFA kullanmak, bir e-posta hesabına ulaşmak ve bir BEC dolandırıcılığı reelleştirmek için çalınan kimlik bilgilerini kullanan bir siber kabahatlinin tehdit tehlikesini düşürüyor

4. Güçlü güvenlik siyasetleri uygulayın. Kuruluşların finansal harekâtları veya saklı bilgilere ulaşımını doğrulamak ve yetkilendirmek için sarih siyasetler ve prosedürler uygulaması gerekiyor. Burada yetki hudutlarının tanımlanması, onay süreçleri ve ödeme bilgilerindeki farklılıkların doğrulanması büyük ehemmiyet taşıyor.

5. URL ’leri ve ilaveleri hakimiyet edin. Kullanıcıların e-postalardaki iletişimlere tıklamadan veya ilaveleri açmadan evvel bunların reelliğini ve güvenliğini doğruluyor olmaları gerekiyor. Bu, URL ’leri doğrulamayı, ilaveleri makûs emelli yazılımlara karşı taramak için güvenlik vasıtalarını kullanmayı ve güvenilmeyen kaynaklardan dosya indirmekten sakınmayı kapsıyor.

6. Sistemleri ve yazılımları aktüel tutun. Öğrenilen yazılım sarihlerinden yararlanmak siber kabahatliler için ilk ulaşım yöntemleriden biri olduğundan BEC hücumlarına karşı korunmak için güvenlik sağlamaya takviyeci   sistemleri aktüel yakalamak büyük ehemmiyet talep ediyor. Mart 2021 ’de Microsoft, kabahat gruplarının binlerce kuruluşta bu hatalardan etkin olarak faydalanmasının ardından dört ProxyLogon teknolojisi güvenlik sarihi için acil vaziyet ihtarı yayınladı. Bu tedbirin uygulanması, bir BEC hücumunun kurbanı olma tehlikesini ehemmiyetli miktarda eksiltip kuruluşun bilgilerinin tamlığını ve saklılığını gözetmeyi sağlıyor. 

7. İzleme ve sapmaları tespit edin.  Güvenlik takımlarının e-postalardaki olağandışı kalıpları veya kuşkulu tutumları tanımlayabilecek, izleme ve sapmaları tespit edebilecek çözümleri uygulaması gerekiyor. Bu vaziyet faallik kayıtlarının araştırılmasını, irtibat kalıplarındaki farklılıkların tespit edilmesini ve BEC ataklarını tanımlamak için suni zekâ vasıtalarının kullanılması gerektiğini gösteriyor.

8. Görüş boşluklarından kaçınınBirbirinden değişik mahsullerin kullanılması görünürlükte ve dolayısıyla güvenlikte boşluk oluşmasına sebebiyet veriyor. Bütün görünürlük elde etmek ve böylece BEC ataklarını önlemek için entegre bir biçimde çalışan güvenlik çözümlerine sahip olmak büyük ehemmiyet taşıyor.

 

Kaynak: BYZHA Beyaz Haber Ajansı