İş e-posta güvenliğini aşma (BEC- Business e-mail compromise) saldırıları, güvenilir bir işletmenin temsilcisinin kimliğine bürünmeyi içeren bir tür dolandırıcılık. Verizon’a göre BEC saldırıları 2021’deki en yaygın ikinci sosyal mühendislik saldırısıydı. FBI, BEC saldırılarının 2014’ten 2019’a kadar ABD işletmelerine 2 milyar dolardan fazla maliyeti olduğunu bildirdi.
Kaspersky uzmanları BEC saldırılarının giderek arttığını gözlemliyor. Sadece Ekim ayında 5037 olmak üzere 2021’in dördüncü çeyreğinde Kaspersky ürünleri 8000’den fazla BEC saldırısını önledi.
2021 boyunca şirketin araştırmacıları, dolandırıcıların sahte e-postalar oluşturma ve yayma şeklini yakından inceledi. Sonuç olarak, saldırıların iki kategoriye ayrılma eğiliminde olduğunu buldular: Büyük ölçekli olanlar ve yüksek oranda hedeflenmiş olanlar.
Bunlardan ilki “Hizmet Olarak BEC” olarak adlandırılıyor. Bu saldırılarda, mümkün olduğunca çok sayıda kurbana ulaşmak için saldırının arkasındaki mekanik basitleştiriliyor. Saldırganlar, mümkün olduğu kadar çok kurbanı tuzağa düşürmek umuduyla ücretsiz posta hesaplarından toplu halde mesajlar gönderiyor. Bu tür mesajlar genellikle yüksek karmaşıklıktan yoksun ancak etkilidir.
Bu tarz saldırılarda, çalışan daha kıdemli bir çalışandan sahte bir e-posta alır. Mesaj her zaman karmaşıktır ve kişinin acil bir şekilde ele alması gereken bir isteği olduğunu söyler. Mağdurdan bazı sözleşmeleri acilen ödemesi, bazı mali anlaşmazlıkları çözmesi veya hassas bilgileri üçüncü bir tarafla paylaşması istenebilir. Herhangi bir çalışan potansiyel olarak böyle bir saldırının mağdur olabilir. Tabii ki böyle mesajlarda dikkatli bakınca göze çarpacak bazı noktalar var. Örneğin kurumsal bir hesap kullanılmıyor ve yazının gönderenin anadili olmadığı çoğu zaman açıkça belli oluyor.
Bazı suçlular basitleştirilmiş toplu posta gönderimlerine güvenirken, diğerleri daha gelişmiş, hedefli BEC saldırılarına yöneliyor. Süreç şu şekilde çalışıyor: Saldırganlar önce bir aracı posta kutusuna saldırıyor ve hesabın e-postasına erişim sağlıyor. Ardından aracı şirketin gizliliği ihlal edilen posta kutusunda uygun bir yazışma bulduklarında (örneğin, finansal veya işle ilgili teknik konularda), aracı şirket kimliğine bürünerek hedeflenen şirketle yazışmaya devam ediyorlar. Genellikle amaç, kurbanı para transfer etmeye veya kötü amaçlı yazılım yüklemeye ikna etmek oluyor.
Hedef saldırganların atıfta bulunduğu konuşmaya dahil olduğundan, dolandırıcılığın kurbanı olma olasılıkları çok daha yüksek. Bu tür saldırıların oldukça etkili olduğu kanıtlandığı için kullanımları da bir hayli yaygın.
Kaspersky Güvenlik Uzmanı Roman Dedenok şunları söylüyor: “Şu anda BEC saldırılarının en yaygın sosyal mühendislik tekniklerinden biri haline geldiğini gözlemliyoruz. Bunun nedeni oldukça basittir, dolandırıcılar bu tür yöntemleri işe yaradıkları için kullanırlar. Artık daha az insan basit toplu ölçekli sahte e-postalara düşme eğilimindeyken, dolandırıcılar kurbanlarıyla ilgili verileri dikkatli bir şekilde toplamaya ve güven oluşturmak için kullanmaya başladılar. Bu saldırılardan bazıları, siber suçluların açık erişimdeki kişilerin adlarını, pozisyonlarını ve kişi listelerini kolayca bulabilmesi sayesinde mümkün oluyor. Bu nedenle kullanıcıları iş yerinde dikkatli olmaya teşvik ediyoruz.”
Kaspersky Kıdemli Ürün Pazarlama Müdürü Oleg Gorobets de şu eklemelerde bulunuyor: “E-posta, yaygın kullanımı nedeniyle çoğu işletme için birincil iletişim kanalı olmaya devam ediyor. Ufukta herhangi bir ikame olmadan, gelecek yıllar boyunca da öyle kalacaktır. Ancak zayıf dijital hijyenin artmasıyla birlikte uzaktan çalışma uygulamaları ve bulut depolama yeni norm haline geldikçe, kurumsal güvenlikteki bu boşluklardan yararlanan yeni dolandırıcılık yöntemlerinin ortaya çıkacağını öngörüyoruz. Uç nokta güvenliği üzerinde daha az kontrole sahip olan BT güvenlik yöneticileri, EPP’den başarılı bir engelleme mesajı alsalar bile strese girme eğilimindedir. Bunun iyi bir örneği, telekomünikasyon şirketi veya bulut posta sağlayıcısından yeterince iyi bir paket e-posta güvenliği kullanıldığında ortaya çıkabilen, uç nokta düzeyine ulaşan e-posta kaynaklı tehditlerdir. Kaliteli tehdit verileri ve makine öğrenimi algoritmalarıyla desteklenmiş özel bir güvenlik çözümü ve iyi test edilmiş bir teknoloji yığınını kullanmak burada gerçek bir fark yaratabilir.”
Dolandırıcıların, kuruluşları hedeflemek için kurbanın herkese açık verileri nasıl kullanabileceklerini Securelist üzerinde bulabilirsiniz.
Kaspersky uzmanları, BEC saldırılarının kurbanı olmamak için şirketlere şu tavsiyelerde bulunuyor:
- Çalışanlarınızı iki kere düşünmeye ve ödeme isteyen her e-postayı veya her türlü kişisel veya kurumsal veriyi dikkatlice kontrol etmeye teşvik edin. Bulut hizmetleri gibi açık erişime sahip sistemlerde gizli kurumsal verileri yayınlamamalarını tembihleyin. Ayrıca çalışmalarıyla ilgili çok fazla ayrıntıyı geniş bir insan yelpazesiyle paylaşmamalıdırlar.
- Çalışanları sosyal mühendisliğe karşı eğitin. Oyunlaştırılmış eğitim ve atölye çalışmaları, çalışanları uyanık olmaları ve diğer savunma katmanlarından geçen BEC saldırılarını belirlemeleri için eğitebilir.
- Kaspersky Secure Mail Gateway gibi kimlik avı önleme, istenmeyen posta önleme, kötü amaçlı yazılım algılama teknolojileriyle donatılmış güvenlik araçlarını kullanın. Bunlar dolaylı göstergeleri işlemek ve en ikna edici sahte e-postaları bile tespit edebilen özel bir buluşsal modele sahiptir.