Connect with us

Bir Oltalama Saldırısının Anatomisi: Siber Suçlular Kurumsal E-Postaları Nasıl Hedef Alıyor?

Siber Güvenlik Haberleri

blank

Yayınlama

-

Kimlik avı (phishing) saldırıları, siber suçlular tarafından işletmelere karşı kullanılan en yaygın ve etkili taktikler arasında yer alıyor. Bu taktikler, güvenilir kaynaklar gibi görünerek çalışanları oturum açma bilgileri veya finansal veriler gibi hassas bilgileri ifşa etmeleri için kandırmayı amaçlıyor. Kimlik avı saldırıları çeşitli şekillerde ortaya çıksa da, sahip oldukları değerli bilgilerin zenginliği nedeniyle genellikle kurumsal e-posta sistemlerini hedef alıyorlar. Kaspersky, işletmelerin olası ihlallere karşı savunmalarını güçlendirmelerine yardımcı olmak için bir kimlik avı saldırısının anatomisini paylaştı.

Mimecast’in ‘The State of Email Security 2023’ raporuna göre, ankete katılan CISO’ların %83’ü e-postayı siber saldırıların birincil kaynağı olarak görüyor. Yakın zamanda yaşanan Pepco Group vakası da oltalama saldırılarının işletmeler üzerinde yaratabileceği ciddi sonuçları gözler önüne serdi. Söz konusu perakende şirketi, Şubat ayının sonunda Macaristan’daki iştirakinin sofistike bir kimlik avı saldırısının hedefi olduğunu bildirdi. Yapılan saldırı sonucunda Pepco Group yaklaşık 15,5 milyon Avro nakit kaybetti. Bu olay, siber suçluların neden olduğu tehditlerin genişleme potansiyelini ortaya koyuyor ve kuruluşların siber güvenlik savunmalarını güçlendirmelerine yönelik kritik ihtiyacı vurguluyor. Kaspersky’nin kimlik avı önleme sistemi, 2023 yılında 709 milyondan fazla kimlik avı ve dolandırıcılık web sitesine erişim girişimini engelledi. Bu, bir önceki yılın rakamlarına kıyasla %40 artış gösterdi.

Bu acil soruna yanıt olarak Kaspersky uzmanları, oltalama saldırılarının gerçekleştirilme şeklini ele alan bir siber suç anatomisini paylaştı:

1. Siber suçluların motivasyonu

Kimlik avı saldırıları, çeşitli faktörler tarafından motive edilen siber suçlular tarafından hayata geçiriliyor. Bunlar öncelikle satılabilecek veya hileli işlemler için kullanılabilecek kredi kartı bilgileri veya oturum açma kimlik bilgileri gibi hassas bilgileri yasa dışı yollarla elde ederek finansal kazanç elde etmeye çalışıyorlar. Buna ek olarak, bazıları siyasi veya ideolojik gündemlerle ya da casusluk amacıyla da motive olabiliyor. Arkasındaki motivasyon ne olursa olsun bu saldırılar işletmeler için ciddi riskler oluşturuyor.

2. İlk yaklaşım

Kimlik avı saldırıları, genellikle siber suçluların kurbanları harekete geçmeye ikna etmek için tasarlanmış sahte e-postalar hazırlamasıyla başlıyor. Bu e-postalar genellikle hedef kişi veya kurumun meslektaşları, iş ortakları veya saygın kuruluşlar gibi güvenilir kaynaklardan gelen meşru iletişimleri taklit ediyor. Saldırganlar, bu noktada güvenilirliği artırmak için gönderen adreslerini taklit etmek veya kurumsal markayı kopyalamak gibi taktikler kullanıyor. Son derece ikna edici ve kişiselleştirilmiş kimlik avı e-postaları oluşturmak için sofistike algoritmalardan yararlanan yapay zeka destekli kimlik avı saldırılarının ortaya çıkmasıyla durum daha da kötüleşiyor. Bu durum, bu tür tehditleri tespit etme ve bunlarla mücadele etme zorluğunu daha da artırıyor.

3. Aldatıcı içerikler ve teknikler

Oltalama saldırılarının başarısının temelinde insani zaaflardan faydalanmak yatıyor. Siber suçlular psikolojik manipülasyon tekniklerinden yararlanarak kurbanları e-postanın meşruiyetini iyice değerlendirmeden, düşünmeden hareket etmeye zorluyor. Kimlik avı e-postaları, alıcıları kandırmak ve istenen yanıtları elde etmek için çeşitli stratejiler kullanıyor. Yaygın kullanılan teknikler arasında şunlar yer alıyor:

  • Sahte iddialar: E-postalar aciliyet veya önem iddia ediyor, alıcıları sözde kötü sonuçlardan kaçınmak veya algılanan fırsatları yakalamak için hızlı hareket etmeye çağırıyor.
  • Sosyal mühendislik: Saldırganlar e-postaları kişiselleştirerek ve mesajları alıcıların ilgi alanlarına, rollerine veya endişelerine uygun hale getirerek kurbanı cezbetme olasılığını artırıyor.
  • Kötü niyetli bağlantılar ve ekler: Kimlik avı e-postaları genellikle kimlik bilgilerini toplamak, kötü amaçlı yazılım yüklemek veya yetkisiz işlemler başlatmak için tasarlanmış sahte web sitelerine bağlantılar veya kötü amaçlı ekler içeriyor.

4. Tespitten kaçmak

E-posta güvenlik filtreleri ve kimlik avı önleme çözümleri tarafından tespit edilmekten kaçınmak için siber suçlular sürekli olarak taktiklerini geliştiriyor ve gelişen siber güvenlik önlemlerine uyum sağlıyor. Algılama sistemlerini atlatmak ve saldırılarının etkinliğini artırmak için gizleme teknikleri, şifreleme yöntemleri veya URL yeniden yönlendirmesi kullanılıyor.

5. Başarılı oltalama saldırılarının sonuçları

Kimlik avı saldırıları başarılı olduğunda, sonuçları kuruluşlar için çok ciddi olabiliyor. Kurumsal e-posta sistemlerinin ihlali hassas verilere yönelik yetkisiz erişime, mali kayıplara, itibar kaybına ve mevzuat uyumsuzluğuna yol açabiliyor. Dahası, ele geçirilen e-posta hesapları, İş E-postası Gizliliğinin İhlali (Business Email Compromise – BEC) veya veri sızıntısı gibi başka siber saldırılar için dayanak noktası olarak kullanılabiliyor.

Etkiyi azaltma stratejileri

Kurumsal e-posta sistemlerini hedef alan oltalama saldırılarına karşı korunmak, kuruluşların sağlam siber güvenlik önlemleri almasını ve çalışanların oltalama mesajlarına yönelik farkındalık ve en iyi uygulamalar konusunda eğitmesini gerektiriyor. İdeal etki azaltma stratejileri arasında çalışan eğitimi, çok faktörlü kimlik doğrulama, olay müdahale planlarının oluşturulması ve gelişmiş e-posta filtreleme ve güvenlik çözümlerinin devreye alınması yer alıyor.

Kaspersky Bulut ve Ağ Güvenliği Ürün Grubu Başkanı Timofey Titkov, şunları söylüyor: “Günümüzün değişken tehdit ortamında, işletmeler sürekli büyüyen bir dizi siber riskle karşı karşıya. Burada e-posta tabanlı saldırılar özellikle sinsi bir tehdit oluşturuyor. Kaspersky olarak, işletmelerin kendilerini bu gibi tehditlere karşı savunmalarına yardımcı olmak için kurumları sağlam siber güvenlik çözümleriyle donatmanın kritik önem taşıdığının farkındayız. Kaspersky Security for Mail Server çözümümüz, gelişmiş içerik filtreleme özelliklerini en son makine öğrenimi teknolojisiyle birleştirerek, gelişen yapay zeka destekli kimlik avı saldırıları dahil olmak üzere kurumsal posta sistemleri için benzersiz koruma sağlıyor. İşletmeler, çözümlerimizden yararlanarak kimlik avı saldırılarına ve diğer kötü niyetli tehditlere karşı kendilerini proaktif bir şekilde savunabilirler ve hassas verilerinin güvenliğini ve bütünlüğünü sağlayabilirler.”

Senin reaksiyonun hangisi?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0

Blog

blank
Blog & Makaleler1 gün

Ahlaki Erozyon: Toplumsal ve Bireysel Etkileri

Ahlaki Erozyon: Toplumsal ve Bireysel Etkileri Ahlaki erozyon, bireylerin ve toplumların etik değerlerinden, normlarından ve prensiplerinden uzaklaşmasını ifade eder. Bu...

blank
Blog & Makaleler4 gün

ASCII Sanatı ve Tarihi Gelişimi

ASCII Sanatı ve Tarihi Gelişimi ASCII Sanatının Başlangıcı ASCII sanatı, bilgisayar grafiklerinin gelişmesinden önce, metin tabanlı grafiklerin oluşturulması amacıyla kullanılan...

ışınlanma ışınla beni skaty ışınlanma ışınla beni skaty
Blog & Makaleler1 hafta

Aidiyet Duygusunun Kötüye Kullanılması: Tehlikeler ve Etkileri

Aidiyet Duygusunun Kötüye Kullanılması: Tehlikeler ve Etkileri Aidiyet duygusu, insanların bir grup veya topluluğa ait hissetme ihtiyacını ifade eder ve...

blank
Blog & Makaleler1 hafta

Sosyal Medyada Linç Kültürü ve Sosyal Etkinin Zararları

Sosyal Medyada Linç Kültürü ve Sosyal Etkinin Zararları Sosyal medya, insanların iletişim kurma, bilgi paylaşma ve toplumsal etkileşimde bulunma şekillerini...

blank
Blog & Makaleler1 hafta

Astrolojinin Popülerliği: Bilimsel Dayanaktan Sosyal Etkiye

Neden Astrolojiye İnanırız? Astroloji, insanlık tarihinin en eski inanç sistemlerinden biridir ve milyonlarca insan bugün de burç yorumlarına ve doğum...

blank
Blog & Makaleler2 hafta

Astroloji: Bilim mi, Değil mi?

Astroloji: Bilim mi Değil mi? Astroloji, gök cisimlerinin konum ve hareketlerinin, dünya üzerindeki olaylar ve insanların karakterleri üzerinde etkili olduğuna...

blank
Blog & Makaleler2 hafta

Çin Seddi: Tarihi ve Özellikleri

Çin Seddi: Tarihi ve Özellikleri Çin Seddi, insanlık tarihinin en etkileyici ve büyük mühendislik projelerinden biridir. Bu devasa yapı, Çin’in...

Galeri

blank
Blog & Makaleler4 ay

Teknoloji ve Bilimin Dönüm Noktaları: 6 Mart’ın Anlamı

Teknoloji ve Bilimin Dönüm Noktaları: 6 Mart’ın Anlamı Teknoloji ve bilim, insanlığın ilerlemesinde ve gelişiminde kritik bir rol oynamaktadır. Her...

blank
Teknoloji Galerileri6 ay

Bakan Uraloğlu: 3. Çeyrek Raporu Sonuçlarını Açıkladı

Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu, 2023 yılı 3’üncü çeyreği rakamlarını açıkladı. Bakan Uraloğlu, Bilgi Teknolojileri ve İletişim Kurumu tarafından...

blank
Blog & Makaleler7 ay

Evrenin İlk Elementi: Big Bang’den Başlangıç Noktasına Yolculuk

Evrenin İlk Elementi: Big Bang’den Başlangıç Noktasına Yolculuk Evren, 13,8 milyar yıl önce, son derece yoğun ve sıcak bir durumdan...

blank
Bilişim Haberleri7 ay

SİNEMADA YAPAY ZEKA

Sinemada yapay zeka, birçok farklı şekilde kullanılabilir ve hikaye anlatımına, karakter gelişimine, görsel efektlere ve genel film yapımına önemli katkılarda...

blank
Blog & Makaleler7 ay

Möbius Şeridi: Geometrinin Harikası

Möbius Şeridi: Geometrinin Harikası Matematik ve geometri, doğanın düzenini anlama ve modelleme konusunda insanlığın en güçlü araçlarından biridir. Bu disiplinler,...

blank
Teknoloji Galerileri11 ay

Saatte 100 Km Hız Yapan Airscooter!

Yumurta şeklindeki kişisel uçan araba ‘Airscooter’ gökyüzünde saatte 100 km hızla uçabiliyor.   Yumurta Şeklindeki Uçan Araba: Airscooter Jetpack üzerinde...

blank
Teknoloji Galerileri1 sene

Uzun Pozlama Nedir ve Nasıl Uygulanır

Uzun pozlama, yetersiz ışık olan ortamda, nesnenin ya da konunun oluşturduğu hareket hissini fotoğrafta dondurmaktır. Diyafram, enstantane ve ISO ayarı...

Etiket Bulutu

Kategoriler

Trending