Business email compromise (BEC) yani iş e-posta güvenliği, karmaşık bir siber suçtur. Bilgisayar korsanları, meşru görünerek güvenliği ihlal edilmiş e-posta hesaplarından yararlanır ve e-posta alıcılarının kredi kartı ayrıntılarını, ticari sırlarını, hassas verilerini veya bilgilerini paylaşmasına veya para göndermelerine ikna için çalışır. BEC dolandırıcılıkları, veri hırsızlığı, olası finansal kayıplar ve zarar görmüş marka imajı gibi zorluklar yaratan küresel işletmeler için artan bir endişe kaynağıdır.
Business Email Compromise (BEC) Nedir?
E-posta yoluyla yapılan bir saldırı yöntemi olan Business E-mail Compromise (BEC), genellikle yurt dışı tedarikçileri olan şirketleri hedef alır. Saldırı, üst düzey yöneticilerin veya çalışanların sosyal mühendislik saldırıları sonucu e-posta hesaplarının ele geçirilmesi veya benzer e-posta hesaplarının kullanılarak onların adına e-posta gönderilmesi yoluyla gerçekleştirilir.
Business Email Compromise (BEC) Saldırı Teknikleri
BEC, birçok farklı teknik kullanarak gerçekleştirilebilir. Bunlar arasında, sahte bir e-posta adresi kullanarak e-posta göndermek, bir tedarikçi hesabına erişmek ve dolandırıcılık amacıyla para transferi yapmak gibi yöntemler yer alır. Saldırganlar, tipik olarak bir çeşit sosyal mühendislik tekniği kullanarak, şirketin çalışanlarından birini kandırmaya çalışırlar. Bu teknik, şirket içinde bir yere sahip olan kişilerin adına yapılan e-postaların daha gerçekçi görünmesini sağlar.
BEC saldırılarının başarılı olabilmesi için, genellikle çok sayıda farklı faktörün bir araya gelmesi gerekmektedir. Bunlar arasında, yöneticilerin ve çalışanların e-posta güvenliği konusunda yeterince bilgili olmamaları, kurum içi iletişim eksikliği, yeterli güvenlik önlemlerinin alınmaması, banka hesaplarına erişim bilgilerinin saldırganlar tarafından ele geçirilmesi ve sahte belgelerin kullanılması yer alır.
BEC saldırıları, şirketlerin itibarını ve finansal durumunu ciddi şekilde etkileyebilir. Dolandırıcılık sonucunda şirketler, büyük maddi kayıplar yaşayabilirler ve hatta işlerini kaybedebilirler. Bu nedenle, şirketlerin, çalışanlarının ve yöneticilerinin e-posta güvenliği konusunda dikkatli olması ve yeterli önlemleri alması büyük önem taşıyor.
Business Email Compromise (BEC) Nasıl Çalışır?
Standart siber güvenlik araçları kullanılarak tespit edilebilecek kötü amaçlı yazılım veya kötü amaçlı URL’ler kullanılmadığından BEC dolandırıcılıklarının izlenmesi zordur. Bunun yerine, e-posta alıcılarını kandırmak için gelişmiş kimlik avı, sosyal mühendislik ve kimliğe bürünme tekniklerine ve insan unsuruna çok güvenirler. Saldırganların bir BEC saldırısı gerçekleştirmek için uygulayabileceği temel adımlar aşağıdaki gibidir:
1. Araştırma ve Hedefleme
Başarılı bir BEC dolandırıcılığı yürütmek için bilgisayar korsanları, hedef işletme ve çalışanları hakkında ayrıntılı araştırma ile işe başlar. Web sitelerinden, sosyal medya platformlarından ve diğer halka açık forumlardan, çalışan iletişim bilgilerini ve şirket ayrıntılarını çıkarırlar. Çoğu BEC saldırısı genellikle CEO’lar, avukatlar veya şirket adına ödeme yapmaktan sorumlu finans departmanı çalışanları gibi üst düzey yöneticileri hedef alır.
2. Saldırı Kurma
Hedef e-posta hesapları listesini sonlandırdıktan sonra, bilgisayar korsanları toplanan bilgileri e-posta adreslerini yanıltmak, benzer alan adıları oluşturmak veya bir işletmenin e-posta sistemini hacklemek için kullanır (kimlik avı tekniklerinden yararlanarak). Başarılı BEC saldırılarını gerçekleştirmenin altında yatan en önemli faktör, e-posta alıcılarının güvendiği paydaşları taklit etmek veya kurbanın e-posta göndermek için güvendiği CEO’lar veya iş arkadaşları gibi üst düzey yöneticilerin e-posta hesaplarına erişim sağlamaktır.
3. E-posta Gönderme
Son olarak, iş arkadaşlarını, şirket avukatlarını veya ortaklarını taklit eden saldırganlar, şüphelenmeyen çalışanlara tanıdık, ikna edici ve acil e-posta’lar gönderir. Bu tür e-posta’lar, mağdurları gizli bilgi sağlamaya veya yasal olmayan ödeme transferleri başlatmaya yönlendirir. Bu tür saldırıların, araştırma düzeyine bağlı olarak tek bir e-posta veya bir ileti dizisi olarak yürütülebileceğini bilmeniz önemlidir.
4. İşe Etkisi
Bilgisayar korsanları e-posta alıcısının güvenini kazandıktan sonra, kurbanları gizli verileri paylaşma veya ödeme yapma isteklerini yerine getirmeye kolayca ikna eder. Örneğin, saldırganlar, yeni bir hesaba aylık fatura ödeme transferleri almak için şirket ortaklarının kimliğine bürünebilir. Böyle bir senaryoda, hedeflenen finans departmanı personeli talebi sorgulamayabilir ve gerekli tutarı aktararak faturayı işleme alabilir.
Business Email Compromise (BEC) Neden İşletmeler İçin Bir Sorundur?
Sosyal mühendislik teknikleriyle desteklenen BEC saldırılarının yürütülmesi kolaydır, minimum araç gerektirir ve bilgisayar korsanları arasında oldukça popülerdir.
BEC dolandırıcılıkları, genellikle kurbanların güvenini kazandıktan sonra yapılan kimlik avı ve sosyal mühendislik tekniklerine dayalı karmaşık saldırılardır. Çoğu geleneksel güvenlik önlemi öncelikle teknik tehditlere odaklandığından, işletmelerin BEC saldırılarıyla mücadele etmesi zordur. Ayrıca, şirket genelinde farklı kullanıcıları hedefleyen farklı BEC saldırıları türleri de vardır ve bu da sorunu daha da zorlaştırır.
Aşağıdaki nedenler, BEC saldırılarını endüstrilerdeki ticari işletmeler için bir zorluk haline getirir. İşletmelerin savunması gereken beş ana BEC dolandırıcılığı türü aşağıdaki gibidir:
1. Fatura Ödeme
Saldırganlar, ele geçirilmiş e-posta hesabından gönderenin kimliğine bürünerek belirli bir hesaba fatura ödemeleri için para transferi talep eden bir e-posta gönderir.
2. CEO Sahtekarlığı
Saldırganlar, finans departmanındaki çalışanlara e-posta göndermek ve sahte bir hesaba acil para transferi talep etmek için CEO’nun veya diğer üst düzey yöneticinin e-posta hesabını taklit eder.
3. Hackleme
Saldırganlar, hedeflenen çalışanın ortaklar, tedarikçiler ve satıcılardan oluşan iletişim listesini çıkarmak için bir çalışanın e-posta hesabını hackler. Ardından, saldırganlar, sahte bir hesaba fatura ödemesi talep eden e-posta’lar gönderir.
4. Avukat Kimliği
Bilgisayar korsanları, şirketin müşterileri için çalışan bir avukatı taklit ederek, şirket yöneticilerine acil para transferleri talep eden bir e-posta gönderir.
5. Veri Hırsızlığı
Saldırganlar, kişisel verileri elde etmek için diğer çalışanlara e-posta göndermek için İK veya idari çalışanların e-posta hesaplarını hedefler ve bu, işletmeye karşı daha karmaşık bir saldırı başlatmak için kullanılır.
- Son Derece Gelişmiş Teknikler Kullanılır: Saldırganlar, BEC saldırılarını başlatmak için aşağıdaki gibi oldukça etkili teknikler kullanır:
- Spear Phishing: Güvenilir bir göndericiden gelen meşru istekler olarak sunulan sahte ve yanıltıcı e-posta’lar, e-posta alıcılarını gizli bilgileri saldırganlara açıklamaya ikna eder.
- Sahte E-posta Hesapları ve URL’ler: Gerçek e-posta adreslerinde veya web sitesi alan adlarındaki küçük değişikliklerle, saldırganlar kurbanları hileli hesapları gerçek olarak kabul etmeleri için kandırmayı başarır.
- Kötü Amaçlı Yazılım: Saldırganlar, şirketin dahili verilerine ve sistemlerine erişerek ağlarına girmek için kötü amaçlı yazılım kullanır. Kötü amaçlı yazılım yoluyla alınan bilgiler, para transferi talep ederken şüphe uyandırmaktan kaçınmak için tanıdık e-posta adreslerinden gönderilir ve mağdurlar bu şekilde manipüle edilir.
- BEC’nin Ciddi İş Etkileriyle Sonuçlanması: Potansiyel veri hırsızlığına ek olarak, BEC saldırıları işletmeler için büyük bir ekonomik tehdide neden olur. Hassas şirket verilerine erişimi olan saldırganlar genellikle hesaplarına ödeme ve para transferi talep eder. Ayrıca, saldırganlar şirketin tedarikçileri, müşterileri veya ortakları hakkındaki verileri ele geçirirse, şirket itibarını ve marka değerini kaybedebilir.
BEC Saldırıları Nasıl Engellenir?
Business email compromise (BEC) veya e-posta hesabı güvenliği saldırıları, teknik güvenlik açıklarından çok insanlara odaklanır. Bu nedenle, her türlü BEC saldırısını iş için bir güçlük haline gelmeden önce proaktif olarak önlemek için kullanıcı merkezli bir savunmayı stratejik olarak planlamak zorunludur.
BEC dolandırıcılığını önlemeye yardımcı olacak bazı temel ipuçlarını aşağıda bulabilirsiniz:
- Çalışanlar arasında farklı BEC saldırıları hakkında farkındalık yaratın. BEC riskini daha hızlı anlamak ve tespit etmek için açık kaynaklı kimlik avı simülasyon araçlarını kullanmak için eğitim sağlayın.
- İşletmeyi güvende tutmak için özel bir siber güvenlik ekibi oluşturun.
- Daha iyi eğitim, öğretim ve siber güvenlik davranışında olumlu değişiklik sağlamak için çalışanları BEC farkındalığı açısından düzenli olarak izleyin. Kullanıcılara BEC ile ilişkili riskleri sürekli olarak hatırlatın.
- Kişisel cihazların kullanımını ve şirket ağının ötesinde bilgi paylaşımını kontrol etmek için ağ erişim kurallarını tanımlayın.
- Güvenlik açıklarını kontrol etmek için gerekli kötü amaçlı yazılım koruması ve istenmeyen e-posta önleme yazılımı yükleyin.
- İşletim sistemlerini, ağları, uygulamaları ve diğer dahili yazılım sistemlerini güncel ve güvenli tutun.
- Savunma mekanizmasını güçlendirmek için e-posta hesapları için iki faktörlü veya çok faktörlü kimlik doğrulama ayarlayın.
- Siber güvenlik bilinci eğitimi ve desteğini genel kurumsal kültürün bir parçası haline getirin.
- Saldırganların parolaları veya güvenlik sorularının yanıtlarını tahmin ederek iş e-posta hesaplarına girmek için kullanabileceği bilgileri çevrimiçi olarak veya sosyal medyada paylaşırken dikkatli olun.
- Hesap bilgilerini güncellemek veya doğrulamak isteyen istenmeyen e-posta’lardaki bağlantılara tıklamaktan kaçının.
- Bilinmeyen veya şüpheli göndericilerden gelen e-posta eklerini asla açmayın veya indirmeyin.
- Dolandırıcıların benzer alan adlarından gereksiz yere yararlanmasını önlemek için e-posta adreslerinin yazımını özenle kontrol edin.
BEC Saldırıları Nasıl Durdurulur?
Business email compromise (BEC) saldırılarını durdurmak zor olsa da, saldırı riskini azaltmak için çok katmanlı sağlam bir güvenlik yaklaşımı ve kapsamlı çalışan eğitimi sağlanması tavsiye edilir. İşletmeler, ticari e-posta güvenliğinin ihlal edilmesini durdurmak için aşağıdaki önlemleri almalıdır.
1. Saldırı Görünürlüğü Edinin
BEC risklerini etkin bir şekilde azaltmak için işletmelerin net bir saldırı görünürlüğü elde etmesi gerekir. Bu, potansiyel BEC tehditlerini, en savunmasız çalışanları ve sorun giderme sürecini anlamada yardımcı olur. BEC dolandırıcılıklarına karşı korunmak için doğru yazılım, bir işletmede hedeflenen çalışanları ve sürmekte olan saldırı türlerini hızlı bir şekilde belirlemek için eksiksiz bir görünürlük sunar. Ayrıca, çeşitli BEC saldırı türleri için savunmasız kullanıcıları tespit etmeye ve kötü niyetli alan adı benzerliklerini izlemeye yardımcı olur. Ayrıca işletmeler, veri ihlallerini önlemek ve tehdit azaltmaya öncelik vermek için alanlarını kullanarak ilgili paydaşlara gönderilen e-posta’lara ilişkin ayrıntılı görünürlük elde etmelidir.
2. E-posta Koruma Kontrolleri Sağlayın
Korumayı iyileştirmek için mevcut kurumsal prosedürleri ve politikaları gözden geçirmeye ve gerekli kontrolleri eklemeye devam etmek çok önemlidir. İşletmelerin uyguladığı çeşitli kontroller aşağıdakileri içermelidir:
- İki Faktörlü Kimlik Doğrulama: İki faktörlü kimlik doğrulama ile e-posta hesaplarında güvenli bir şekilde oturum açmak, e-posta hesabının tehlikeye girmesine yol açan dolandırıcılık olasılığını en aza indirir.
- Sıkı Muhasebe Kontrolleri: Şirketlerin ödeme taleplerinin ve onaylarının meşruiyetini etkin bir şekilde doğrulamak için daha katı ve daha resmi muhasebe kontrolleri kullanması önerilir.
- Kimlik Tabanlı Kimlik Avı Önleme Kontrolleri: Saldırganlar daha karmaşık saldırılar başlatmayı planlarken, işletmelerin akıllı kimlik tabanlı kimlik avı savunmaları geliştirmesi gerekir. Bu tür modern kontroller, her türlü BEC riskinin belirlenmesine yardımcı olur.
- DMARC Tabanlı Koruma: İşletmeler, alan adı tabanlı İleti Kimlik Doğrulaması, Raporlama ve Uygunluk (DMARC) dağıtarak alan adlarını çalışanlar, iş ortakları ve müşteriler gibi paydaşlarına saldırmak isteyenlere karşı korumalıdır.
3. Kullanıcı Farkındalığı ve Eğitimi Verin
İşletmeler, çalışanlarını, kötü niyetli e-posta ve kimlik avı saldırılarını nasıl belirleyeceği ve bunları raporlamak için gereken eylem planı hakkında eğitmelidir. Habersiz kullanıcılar, aldıkları e-posta’lara güvenme eğilimindedir ve bu tür kötü niyetli e-posta’ların tuzağına düşebilirler. Kapsamlı eğitim ve farkındalık kampanyaları, kullanıcıları gerekli bilgi ve anlayışla tetikte kalmaları ve BEC sorunlarını BT departmanına bildirmeleri için güçlendirerek, bir işletmenin kurumsal e-posta güvenliği ihlal saldırılarına karşı savunmasını geliştirir. Düzenli eğitim ve bilinçlendirme kampanyaları, BT ekiplerinin gelişen BEC risklerine karşı güncel kalması için oldukça önemlidir.