Uzman Posta
  • E-posta
    • Kurumsal E-posta
    • Sınırsız E-posta
    • Uzman Hybrid Exchange
    • Toplu E-Mail Gönderme
    • UzmanGuard MX Layer
    • E-posta Pazarlaması
    • İşlemsel E-posta
    • E-posta Arşivi
    • E-posta Sigortası
    • E-posta Taşıma
    • ActiveSync
  • Bayilik
  • E-posta Araçları
    • SPF Sorgulama
    • SPF Oluşturma
    • MX Sorgulama
    • DKIM Sorgulama
    • DMARC Sorgulama
    • Whois Sorgulama
    • NS Sorgulama
    • Blacklist
    • IP Sorgulama
  • Blog
  • Bilgi Bankası
  • İletişim
Sonuç Bulunamadı
Tüm Sonuçları Göster
Uzman Posta
  • E-posta
    • Kurumsal E-posta
    • Sınırsız E-posta
    • Uzman Hybrid Exchange
    • Toplu E-Mail Gönderme
    • UzmanGuard MX Layer
    • E-posta Pazarlaması
    • İşlemsel E-posta
    • E-posta Arşivi
    • E-posta Sigortası
    • E-posta Taşıma
    • ActiveSync
  • Bayilik
  • E-posta Araçları
    • SPF Sorgulama
    • SPF Oluşturma
    • MX Sorgulama
    • DKIM Sorgulama
    • DMARC Sorgulama
    • Whois Sorgulama
    • NS Sorgulama
    • Blacklist
    • IP Sorgulama
  • Blog
  • Bilgi Bankası
  • İletişim
Sonuç Bulunamadı
Tüm Sonuçları Göster
Uzman Posta
Sonuç Bulunamadı
Tüm Sonuçları Göster

Business Email Compromise (BEC) Nedir? BEC Saldırıları Nasıl Engellenir?

26 Ocak 2022
Business Email Compromise (BEC) Nedir? BEC Saldırıları Nasıl Engellenir?

Business Email Compromise (BEC) Nedir? BEC Saldırıları Nasıl Engellenir?

Business email compromise (BEC) yani iş e-posta güvenliği, karmaşık bir siber suçtur. Bilgisayar korsanları, meşru görünerek güvenliği ihlal edilmiş e-posta hesaplarından yararlanır ve e-posta alıcılarının kredi kartı ayrıntılarını, ticari sırlarını, hassas verilerini veya bilgilerini paylaşmasına veya para göndermelerine ikna için çalışır. BEC dolandırıcılıkları, veri hırsızlığı, olası finansal kayıplar ve zarar görmüş marka imajı gibi zorluklar yaratan küresel işletmeler için artan bir endişe kaynağıdır.

Business Email Compromise (BEC) Nasıl Çalışır?

Standart siber güvenlik araçları kullanılarak tespit edilebilecek kötü amaçlı yazılım veya kötü amaçlı URL’ler kullanılmadığından BEC dolandırıcılıklarının izlenmesi zordur. Bunun yerine, e-posta alıcılarını kandırmak için gelişmiş kimlik avı, sosyal mühendislik ve kimliğe bürünme tekniklerine ve insan unsuruna çok güvenirler. Saldırganların bir BEC saldırısı gerçekleştirmek için uygulayabileceği temel adımlar aşağıdaki gibidir:

1. Araştırma ve Hedefleme

Başarılı bir BEC dolandırıcılığı yürütmek için bilgisayar korsanları, hedef işletme ve çalışanları hakkında ayrıntılı araştırma ile işe başlar. Web sitelerinden, sosyal medya platformlarından ve diğer halka açık forumlardan, çalışan iletişim bilgilerini ve şirket ayrıntılarını çıkarırlar. Çoğu BEC saldırısı genellikle CEO’lar, avukatlar veya şirket adına ödeme yapmaktan sorumlu finans departmanı çalışanları gibi üst düzey yöneticileri hedef alır.

2. Saldırı Kurma

Hedef e-posta hesapları listesini sonlandırdıktan sonra, bilgisayar korsanları toplanan bilgileri e-posta adreslerini yanıltmak, benzer alan adıları oluşturmak veya bir işletmenin e-posta sistemini hacklemek için kullanır (kimlik avı tekniklerinden yararlanarak). Başarılı BEC saldırılarını gerçekleştirmenin altında yatan en önemli faktör, e-posta alıcılarının güvendiği paydaşları taklit etmek veya kurbanın e-posta göndermek için güvendiği CEO’lar veya iş arkadaşları gibi üst düzey yöneticilerin e-posta hesaplarına erişim sağlamaktır.

3. E-posta Gönderme

Son olarak, iş arkadaşlarını, şirket avukatlarını veya ortaklarını taklit eden saldırganlar, şüphelenmeyen çalışanlara tanıdık, ikna edici ve acil e-posta’lar gönderir. Bu tür e-posta’lar, mağdurları gizli bilgi sağlamaya veya yasal olmayan ödeme transferleri başlatmaya yönlendirir. Bu tür saldırıların, araştırma düzeyine bağlı olarak tek bir e-posta veya bir ileti dizisi olarak yürütülebileceğini bilmeniz önemlidir.

4. İşe Etkisi

Bilgisayar korsanları e-posta alıcısının güvenini kazandıktan sonra, kurbanları gizli verileri paylaşma veya ödeme yapma isteklerini yerine getirmeye kolayca ikna eder. Örneğin, saldırganlar, yeni bir hesaba aylık fatura ödeme transferleri almak için şirket ortaklarının kimliğine bürünebilir. Böyle bir senaryoda, hedeflenen finans departmanı personeli talebi sorgulamayabilir ve gerekli tutarı aktararak faturayı işleme alabilir.

Business Email Compromise (BEC) Neden İşletmeler İçin Bir Sorundur?

Business Email Compromise (BEC) Neden İşletmeler İçin Bir Sorundur?

Sosyal mühendislik teknikleriyle desteklenen BEC saldırılarının yürütülmesi kolaydır, minimum araç gerektirir ve bilgisayar korsanları arasında oldukça popülerdir. 

BEC dolandırıcılıkları, genellikle kurbanların güvenini kazandıktan sonra yapılan kimlik avı ve sosyal mühendislik tekniklerine dayalı karmaşık saldırılardır. Çoğu geleneksel güvenlik önlemi öncelikle teknik tehditlere odaklandığından, işletmelerin BEC saldırılarıyla mücadele etmesi zordur. Ayrıca, şirket genelinde farklı kullanıcıları hedefleyen farklı BEC saldırıları türleri de vardır ve bu da sorunu daha da zorlaştırır.

Aşağıdaki nedenler, BEC saldırılarını endüstrilerdeki ticari işletmeler için bir zorluk haline getirir. İşletmelerin savunması gereken beş ana BEC dolandırıcılığı türü aşağıdaki gibidir:

1. Fatura Ödeme

Saldırganlar, ele geçirilmiş e-posta hesabından gönderenin kimliğine bürünerek belirli bir hesaba fatura ödemeleri için para transferi talep eden bir e-posta gönderir.

2. CEO Sahtekarlığı

Saldırganlar, finans departmanındaki çalışanlara e-posta göndermek ve sahte bir hesaba acil para transferi talep etmek için CEO’nun veya diğer üst düzey yöneticinin e-posta hesabını taklit eder.

3. Hackleme

Saldırganlar, hedeflenen çalışanın ortaklar, tedarikçiler ve satıcılardan oluşan iletişim listesini çıkarmak için bir çalışanın e-posta hesabını hackler. Ardından, saldırganlar, sahte bir hesaba fatura ödemesi talep eden e-posta’lar gönderir.

4. Avukat Kimliği

Bilgisayar korsanları, şirketin müşterileri için çalışan bir avukatı taklit ederek, şirket yöneticilerine acil para transferleri talep eden bir e-posta gönderir.

5. Veri Hırsızlığı

Saldırganlar, kişisel verileri elde etmek için diğer çalışanlara e-posta göndermek için İK veya idari çalışanların e-posta hesaplarını hedefler ve bu, işletmeye karşı daha karmaşık bir saldırı başlatmak için kullanılır.

  • Son Derece Gelişmiş Teknikler Kullanılır: Saldırganlar, BEC saldırılarını başlatmak için aşağıdaki gibi oldukça etkili teknikler kullanır:
  • Spear Phishing: Güvenilir bir göndericiden gelen meşru istekler olarak sunulan sahte ve yanıltıcı e-posta’lar, e-posta alıcılarını gizli bilgileri saldırganlara açıklamaya ikna eder.
  • Sahte E-posta Hesapları ve URL’ler: Gerçek e-posta adreslerinde veya web sitesi alan adlarındaki küçük değişikliklerle, saldırganlar kurbanları hileli hesapları gerçek olarak kabul etmeleri için kandırmayı başarır.
  • Kötü Amaçlı Yazılım: Saldırganlar, şirketin dahili verilerine ve sistemlerine erişerek ağlarına girmek için kötü amaçlı yazılım kullanır. Kötü amaçlı yazılım yoluyla alınan bilgiler, para transferi talep ederken şüphe uyandırmaktan kaçınmak için tanıdık e-posta adreslerinden gönderilir ve mağdurlar bu şekilde manipüle edilir.
  • BEC’nin Ciddi İş Etkileriyle Sonuçlanması: Potansiyel veri hırsızlığına ek olarak, BEC saldırıları işletmeler için büyük bir ekonomik tehdide neden olur. Hassas şirket verilerine erişimi olan saldırganlar genellikle hesaplarına ödeme ve para transferi talep eder. Ayrıca, saldırganlar şirketin tedarikçileri, müşterileri veya ortakları hakkındaki verileri ele geçirirse, şirket itibarını ve marka değerini kaybedebilir.

BEC Saldırıları Nasıl Engellenir?

Business email compromise (BEC) veya e-posta hesabı güvenliği saldırıları, teknik güvenlik açıklarından çok insanlara odaklanır. Bu nedenle, her türlü BEC saldırısını iş için bir güçlük haline gelmeden önce proaktif olarak önlemek için kullanıcı merkezli bir savunmayı stratejik olarak planlamak zorunludur. 

BEC dolandırıcılığını önlemeye yardımcı olacak bazı temel ipuçlarını aşağıda bulabilirsiniz:

  • Çalışanlar arasında farklı BEC saldırıları hakkında farkındalık yaratın. BEC riskini daha hızlı anlamak ve tespit etmek için açık kaynaklı kimlik avı simülasyon araçlarını kullanmak için eğitim sağlayın.
  • İşletmeyi güvende tutmak için özel bir siber güvenlik ekibi oluşturun.
  • Daha iyi eğitim, öğretim ve siber güvenlik davranışında olumlu değişiklik sağlamak için çalışanları BEC farkındalığı açısından düzenli olarak izleyin. Kullanıcılara BEC ile ilişkili riskleri sürekli olarak hatırlatın.
  • Kişisel cihazların kullanımını ve şirket ağının ötesinde bilgi paylaşımını kontrol etmek için ağ erişim kurallarını tanımlayın.
  • Güvenlik açıklarını kontrol etmek için gerekli kötü amaçlı yazılım koruması ve istenmeyen e-posta önleme yazılımı yükleyin.
  • İşletim sistemlerini, ağları, uygulamaları ve diğer dahili yazılım sistemlerini güncel ve güvenli tutun.
  • Savunma mekanizmasını güçlendirmek için e-posta hesapları için iki faktörlü veya çok faktörlü kimlik doğrulama ayarlayın.
  • Siber güvenlik bilinci eğitimi ve desteğini genel kurumsal kültürün bir parçası haline getirin.
  • Saldırganların parolaları veya güvenlik sorularının yanıtlarını tahmin ederek iş e-posta hesaplarına girmek için kullanabileceği bilgileri çevrimiçi olarak veya sosyal medyada paylaşırken dikkatli olun.
  • Hesap bilgilerini güncellemek veya doğrulamak isteyen istenmeyen e-posta’lardaki bağlantılara tıklamaktan kaçının.
  • Bilinmeyen veya şüpheli göndericilerden gelen e-posta eklerini asla açmayın veya indirmeyin.
  • Dolandırıcıların benzer alan adlarından gereksiz yere yararlanmasını önlemek için e-posta adreslerinin yazımını özenle kontrol edin.

BEC Saldırıları Nasıl Durdurulur?

BEC Saldırıları Nasıl Durdurulur?

Business email compromise (BEC) saldırılarını durdurmak zor olsa da, saldırı riskini azaltmak için çok katmanlı sağlam bir güvenlik yaklaşımı ve kapsamlı çalışan eğitimi sağlanması tavsiye edilir. İşletmeler, ticari e-posta güvenliğinin ihlal edilmesini durdurmak için aşağıdaki önlemleri almalıdır.

1. Saldırı Görünürlüğü Edinin

BEC risklerini etkin bir şekilde azaltmak için işletmelerin net bir saldırı görünürlüğü elde etmesi gerekir. Bu, potansiyel BEC tehditlerini, en savunmasız çalışanları ve sorun giderme sürecini anlamada yardımcı olur. BEC dolandırıcılıklarına karşı korunmak için doğru yazılım, bir işletmede hedeflenen çalışanları ve sürmekte olan saldırı türlerini hızlı bir şekilde belirlemek için eksiksiz bir görünürlük sunar. Ayrıca, çeşitli BEC saldırı türleri için savunmasız kullanıcıları tespit etmeye ve kötü niyetli alan adı benzerliklerini izlemeye yardımcı olur. Ayrıca işletmeler, veri ihlallerini önlemek ve tehdit azaltmaya öncelik vermek için alanlarını kullanarak ilgili paydaşlara gönderilen e-posta’lara ilişkin ayrıntılı görünürlük elde etmelidir.

2. E-posta Koruma Kontrolleri Sağlayın

Korumayı iyileştirmek için mevcut kurumsal prosedürleri ve politikaları gözden geçirmeye ve gerekli kontrolleri eklemeye devam etmek çok önemlidir. İşletmelerin uyguladığı çeşitli kontroller aşağıdakileri içermelidir:

  • İki Faktörlü Kimlik Doğrulama: İki faktörlü kimlik doğrulama ile e-posta hesaplarında güvenli bir şekilde oturum açmak, e-posta hesabının tehlikeye girmesine yol açan dolandırıcılık olasılığını en aza indirir.
  • Sıkı Muhasebe Kontrolleri: Şirketlerin ödeme taleplerinin ve onaylarının meşruiyetini etkin bir şekilde doğrulamak için daha katı ve daha resmi muhasebe kontrolleri kullanması önerilir.
  • Kimlik Tabanlı Kimlik Avı Önleme Kontrolleri: Saldırganlar daha karmaşık saldırılar başlatmayı planlarken, işletmelerin akıllı kimlik tabanlı kimlik avı savunmaları geliştirmesi gerekir. Bu tür modern kontroller, her türlü BEC riskinin belirlenmesine yardımcı olur.
  • DMARC Tabanlı Koruma: İşletmeler, alan adı tabanlı İleti Kimlik Doğrulaması, Raporlama ve Uygunluk (DMARC) dağıtarak alan adlarını çalışanlar, iş ortakları ve müşteriler gibi paydaşlarına saldırmak isteyenlere karşı korumalıdır.

3. Kullanıcı Farkındalığı ve Eğitimi Verin

İşletmeler, çalışanlarını, kötü niyetli e-posta ve kimlik avı saldırılarını nasıl belirleyeceği ve bunları raporlamak için gereken eylem planı hakkında eğitmelidir. Habersiz kullanıcılar, aldıkları e-posta’lara güvenme eğilimindedir ve bu tür kötü niyetli e-posta’ların tuzağına düşebilirler. Kapsamlı eğitim ve farkındalık kampanyaları, kullanıcıları gerekli bilgi ve anlayışla tetikte kalmaları ve BEC sorunlarını BT departmanına bildirmeleri için güçlendirerek, bir işletmenin kurumsal e-posta güvenliği ihlal saldırılarına karşı savunmasını geliştirir. Düzenli eğitim ve bilinçlendirme kampanyaları, BT ekiplerinin gelişen BEC risklerine karşı güncel kalması için oldukça önemlidir.

PaylaşTweetPaylaş

RelatedYazılar

E-ticaret Nasıl Yapılır? 9 Adımda E-ticarete Nasıl Başlanır?
Nedir? Nasıl Yapılır?

E-ticaret Nasıl Yapılır? 9 Adımda E-ticarete Nasıl Başlanır?

Bulut Bilişim (Cloud Computing) Nedir? Dijital Dönüşümde Bulut Bilişimin Önemi
Nedir? Nasıl Yapılır?

Bulut Bilişim (Cloud Computing) Nedir? Dijital Dönüşümde Bulut Bilişimin Önemi

IaaS, PaaS, SaaS Nedir? Aralarındaki Farklar Nelerdir? Bulut Bilişim Hizmet Modelleri
Nedir? Nasıl Yapılır?

IaaS, PaaS, SaaS Nedir? Aralarındaki Farklar Nelerdir? Bulut Bilişim Hizmet Modelleri

Geçiş Yapabileceğiniz Yandex Mail Alternatifleri
E-mail & E-posta

Geçiş Yapabileceğiniz Yandex Mail Alternatifleri

IoT (Internet Of Thigs) Nedir? Nesnelerin İnterneti Gelecekte Hayatımızı Nasıl Etkileyecek?
Nedir? Nasıl Yapılır?

IoT (Internet Of Thigs) Nedir? Nesnelerin İnterneti Gelecekte Hayatımızı Nasıl Etkileyecek?

ERP Nedir? İşletmeler İçin Kurumsal Kaynak Planlama ve İş Süreçlerini Başarılı Yönetme
Nedir? Nasıl Yapılır?

ERP Nedir? İşletmeler İçin Kurumsal Kaynak Planlama ve İş Süreçlerini Başarılı Yönetme

Uzman Posta Kurumsal E-Posta

Yeni İçerikler

E-ticaret Nasıl Yapılır? 9 Adımda E-ticarete Nasıl Başlanır?

E-ticaret Nasıl Yapılır? 9 Adımda E-ticarete Nasıl Başlanır?

Bulut Bilişim (Cloud Computing) Nedir? Dijital Dönüşümde Bulut Bilişimin Önemi

Bulut Bilişim (Cloud Computing) Nedir? Dijital Dönüşümde Bulut Bilişimin Önemi

IaaS, PaaS, SaaS Nedir? Aralarındaki Farklar Nelerdir? Bulut Bilişim Hizmet Modelleri

IaaS, PaaS, SaaS Nedir? Aralarındaki Farklar Nelerdir? Bulut Bilişim Hizmet Modelleri

Geçiş Yapabileceğiniz Yandex Mail Alternatifleri

Geçiş Yapabileceğiniz Yandex Mail Alternatifleri

IoT (Internet Of Thigs) Nedir? Nesnelerin İnterneti Gelecekte Hayatımızı Nasıl Etkileyecek?

IoT (Internet Of Thigs) Nedir? Nesnelerin İnterneti Gelecekte Hayatımızı Nasıl Etkileyecek?

ERP Nedir? İşletmeler İçin Kurumsal Kaynak Planlama ve İş Süreçlerini Başarılı Yönetme

ERP Nedir? İşletmeler İçin Kurumsal Kaynak Planlama ve İş Süreçlerini Başarılı Yönetme

Chatbot Nedir, Nasıl Çalışır? Chatbot Müşteri İletişiminde ve Memnuniyetinde Başarılı Mı?

Chatbot Nedir, Nasıl Çalışır? Chatbot Müşteri İletişiminde ve Memnuniyetinde Başarılı Mı?

En Çok Okunan İçerikler

  • Kurumsal E-mail Nasıl Yazılır?

    Kurumsal E-mail Nasıl Yazılır? Profesyonel Mail Yazarken Dikkat Edilmesi Gerekenler

    0 Paylaşımlar
    Paylaş 0 Tweet 0
  • Veda Maili Nasıl Yazılır? Veda Maili Örnekleri

    0 Paylaşımlar
    Paylaş 0 Tweet 0
  • E-posta Aç, Oluştur, Kaydol – Yeni Mail Hesabı Nasıl Açılır, Alınır?

    0 Paylaşımlar
    Paylaş 0 Tweet 0
  • CC Ne Demek? Mail Yazarken CC ve BCC Nedir?

    0 Paylaşımlar
    Paylaş 0 Tweet 0
  • DNS Sunucusu Yanıt Vermiyor Hatası ve Çözümü

    0 Paylaşımlar
    Paylaş 0 Tweet 0
  • E-posta Nasıl Yazılır? Etkili Bir E-Mail Yazmak İçin Tavsiyeler

    0 Paylaşımlar
    Paylaş 0 Tweet 0
  • İş Başvuru Maili Nasıl Yazılır? Hayalindeki İşe Girmek İçin E-Posta Hazırlama

    0 Paylaşımlar
    Paylaş 0 Tweet 0

Uzman Posta

Gülbahar Mah. 5.Yıl Sk. Profilo Plaza
E-Blok Kat:3 No:6/5, 34394
Şişli/İstanbul

Sosyal Medya Sayfalarımız

E-posta Hizmetleri

Kurumsal E-posta
Sınırsız E-posta
Toplu E-posta
E-posta Pazarlaması
İşlemsel E-Posta

Ek E-posta Hizmetleri

E-posta Arşivi
E-posta Sigortası
ActiveSync

Popüler Blog İçerikleri

E-posta Aç, Oluştur, Kaydol – Yeni Mail Hesabı Nasıl Açılır, Alınır?
E-posta Kur, Bilgisayar Telefon Tablet E-mail Hesabı Ekleme
CC Ne Demek? Mail Yazarken CC ve BCC Nedir?
E-posta Adresi Nedir? Neden Bir E-posta Adresi Kullanmalıyız?
Şirket Maili Nedir? Şirket Maili Nasıl Açılır?
Kurumsal E-mail Nasıl Yazılır? Profesyonel Mail Yazarken Dikkat Edilmesi Gerekenler
İnfo Mail Nedir, İnfo Mail Adresi Nasıl Açılır?

Kurumsal

Hakkımızda
Referanslar
Basın Odası
Bilişim Notları

Telif hakkı © 2021 Uzman Posta.com'a aittir. Tüm hakları saklıdır.

Sonuç Bulunamadı
Tüm Sonuçları Göster
  • E-posta
    • Kurumsal E-posta
    • Sınırsız E-posta
    • Uzman Hybrid Exchange
    • Toplu E-Mail Gönderme
    • UzmanGuard MX Layer
    • E-posta Pazarlaması
    • İşlemsel E-posta
    • E-posta Arşivi
    • E-posta Sigortası
    • E-posta Taşıma
    • ActiveSync
  • Bayilik
  • E-posta Araçları
    • SPF Sorgulama
    • SPF Oluşturma
    • MX Sorgulama
    • DKIM Sorgulama
    • DMARC Sorgulama
    • Whois Sorgulama
    • NS Sorgulama
    • Blacklist
    • IP Sorgulama
  • Blog
  • Bilgi Bankası
  • İletişim

Telif hakkı © 2021 Uzman Posta.com'a aittir. Tüm hakları saklıdır.

45 Gün Ücretsiz Deneyin Yerli ve KVKK Uyumlu E-Posta Servisi