DOLAR 34,4465 0.3%
EURO 36,3032 0.16%
ALTIN 2.836,840,10
BITCOIN 31295870,11%
İstanbul
12°

PARÇALI BULUTLU

15:29

İKİNDİ'YE KALAN SÜRE

Patron dolandırıcılığını önlemenin 8 yolu

Patron dolandırıcılığını önlemenin 8 yolu

ABONE OL
5 Eylül 2023 11:01
Patron dolandırıcılığını önlemenin 8 yolu
0

BEĞENDİM

ABONE OL

Fidye yazılımlarından neredeyse 80 kat daha fazla kayba neden olan ve milyon dolarları aşan ziyanlara neden olan, işveren dolandırıcılığı olarak da bilinen iş e-postalarının ele geçirilmesi (BEC) hücumları, şirketler için süratlice büyüyen ve en riskli hücum sistemlerinden biri olmaya devam ediyor. Yakın vakitte yapılan bir araştırma, BEC hücumlarının 2022 yılında neredeyse iki katına çıktığını ve bu akınlarda çalınan ölçünün da artarak ortalam 50.000 dolara ulaştığını gösteriyor. Bu ataklara karşı korunmak, büyüklüğü ne olursa olsun bir şirketin bütünlüğünü ve prestijini muhafazanın yanı sıra finansal varlıkları ve bireylerin mahremiyetini korumak için de hayli ehemmiyet arz ediyor. Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard, şirketlere BEC akınlarını önlemenin 8 temel yolunu sıralıyor.

Patron dolandırıcılığı olarak da bilinen iş e-postalarının ele geçirilmesi (BEC) hücumları, saldırganların rastgele bir şirketi, çalışanlarını, müşterilerini yahut iş ortaklarını dolandırmak için şirket çalışanına ilişkin e-posta hesabını ele geçirdiği yahut taklit ettiği bir akın biçiminde gerçekleşiyor. Beşerler sık e-posta aldıkları birinin e-posta adresine güvenme eğiliminde olduklarından her seferinde e-postanın doğruluğu denetim edilmeyebiliyor. Saldırganlar bu itimattan faydalanarak çoklukla şirket içindeki kıymetli konumda bulunan birinin hesabını taklit ederek gayesinin, yani kurbanın kendi hesabına para göndermesini sağlamaya çalışıyor. Bu hücumların en yaygın kurbanları ekseriyetle milletlerarası para transferi yapan şirketleri oluyor.

Saldırıyı planlamak için şirket ağına sızarak bilgi toplaması gereken saldırganlar spam e-postalar, oltalama yahut ziyanlı yazılımlar içeren birkaç farklı taktiği bir ortada kullanıyor. Saldırganların, şirket ağına sızdıktan sonra şirketin iş hacmi hakkında bilgi sahibi olabilmek için yakalanmadan muhakkak bir mühlet sistem içerisinde kalmaları gerekiyor. Bu mühlet içerisinde çalışanların davranışlarından iş ortaklarına, faturalama süreçlerinden yöneticilerin çalışma saatlerine kadar tüm bilgiler toplanabiliyor. Bunun önlenmesi için hem teknik hem de insani güvenlik açıklarını ele alan kapsamlı bir strateji, diğer bir deyişle katmanlı güvenlik tahlillerini bir ortaya getiren bütünleşik bir güvenlik platformu oluşturmak ehemmiyet kazanıyor. Bunun yanı sıra çalışanları BEC taarruzlarında kullanılan taktikler ve bunların nasıl fark edileceği konusunda eğitmek hayati bir rol oynuyor. Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard, şirketler için BEC hücumlarını önlemenin 8 temel yolunu sıralıyor.

İlginizi Çekebilir;  350 milyon yıllık farklı görünümlü bir ağaç keşfedildi: Bugünkü ağaçlardan tamamen farklı!

 

1. BEC akınlarına özel olarak odaklanın. BEC akınlarının kendi CIS denetimleri mevcut değildir, bu nedenle bilhassa banka hesaplarının güncellenmesi ile ilgili süreçler kelam konusu olduğunda bu akınlara çok dikkat etmek gerekiyor. Bunun için bir hesap dökümü oluşturulmalı, faal olmayan hesaplar devre dışı bırakılmalı ve erişim süreçleri ile erişim iptal planları oluşturulması gerekiyor. 

2. Farkındalık ve eğitim alınmasını sağlayın. Kullanıcıların BEC hücumlarında kullanılan taktikler hakkında tertipli eğitim alması, kuşkulu e-posta adresleri yahut olağandışı talepler üzere ihtar işaretlerini ayırt etmeyi öğrenmesi büyük kıymet arz ediyor.

3. Kimlik doğrulaması yapın. Bu ataklar genellikle saldırganın, kullanıcıyı uydurma bir oturum açma sayfasına yönlendiren kimlik avı e-postasıyla başlıyor. Bu nedenle bilhassa finansal süreçlerde yahut hassas bilgi taleplerinde e-posta gönderenlerin kimliğini doğrulamak büyük ehemmiyet taşıyor. Ayrıyeten, MFA kullanmak, bir e-posta hesabına erişmek ve bir BEC dolandırıcılığı gerçekleştirmek için çalınan kimlik bilgilerini kullanan bir siber cürümlünün tehdit riskini düşürüyor

4. Güçlü güvenlik siyasetleri uygulayın. Kuruluşların finansal süreçleri yahut bâtın bilgilere erişimini doğrulamak ve yetkilendirmek için açık siyasetler ve prosedürler uygulaması gerekiyor. Burada yetki sonlarının belirlenmesi, onay süreçleri ve ödeme bilgilerindeki değişikliklerin doğrulanması büyük kıymet taşıyor.

5. URL’leri ve ekleri denetim edin. Kullanıcıların e-postalardaki temaslara tıklamadan yahut ekleri açmadan evvel bunların gerçekliğini ve güvenliğini doğruluyor olmaları gerekiyor. Bu, URL’leri doğrulamayı, ekleri berbat maksatlı yazılımlara karşı taramak için güvenlik araçlarını kullanmayı ve güvenilmeyen kaynaklardan belge indirmekten kaçınmayı içeriyor.

6. Sistemleri ve yazılımları aktüel tutun. Bilinen yazılım açıklarından faydalanmak siber hatalılar için birinci erişim yöntemleriden biri olduğundan BEC hücumlarına karşı korunmak için güvenlik sağlamaya yardımcı   sistemleri aktüel tutmak büyük ehemmiyet arz ediyor. Mart 2021’de Microsoft, cürüm kümelerinin binlerce kuruluşta bu kusurlardan etkin olarak yararlanmasının akabinde dört ProxyLogon teknolojisi güvenlik açığı için acil durum uyarısı yayınladı. Bu tedbirin uygulanması, bir BEC saldırısının kurbanı olma riskini kıymetli ölçüde azaltıp kuruluşun datalarının bütünlüğünü ve kapalılığını muhafazayı sağlıyor. 

İlginizi Çekebilir;  Vodafone Red'den Youtube Premium üyeliği hediye

7. İzleme ve sapmaları tespit edin.  Güvenlik takımlarının e-postalardaki olağandışı kalıpları yahut kuşkulu davranışları belirleyebilecek, izleme ve sapmaları tespit edebilecek tahlilleri uygulaması gerekiyor. Bu durum aktiflik kayıtlarının incelenmesini, bağlantı kalıplarındaki değişikliklerin tespit edilmesini ve BEC hücumlarını belirlemek için yapay zeka araçlarının kullanılması gerektiğini gösteriyor.

8. Görüş boşluklarından kaçınınBirbirinden farklı eserlerin kullanılması görünürlükte ve hasebiyle güvenlikte boşluk oluşmasına sebebiyet veriyor. Tam görünürlük elde etmek ve böylelikle BEC hücumlarını önlemek için entegre bir formda çalışan güvenlik tahlillerine sahip olmak büyük kıymet taşıyor.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Bu yazı yorumlara kapatılmıştır.


HIZLI YORUM YAP
300x250r

300x250r

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.