Uzman Posta
  • E-posta
    • Kurumsal E-posta
    • Sınırsız E-posta
    • UzmanGuard MX Layer
    • Toplu E-Mail Gönderme
    • E-posta Pazarlaması
    • İşlemsel E-posta
    • E-posta Arşivi
    • E-posta Sigortası
    • E-posta Taşıma
    • ActiveSync
  • E-posta Araçları
    • E-posta Bayilik
    • SPF Sorgulama
    • SPF Oluşturma
    • MX Sorgulama
    • DKIM Sorgulama
    • DMARC Sorgulama
    • Whois Sorgulama
    • NS Sorgulama
    • Blacklist
    • IP Sorgulama
  • Bilgi Bankası
  • İletişim
Sonuç Bulunamadı
Tüm Sonuçları Göster
Uzman Posta
  • E-posta
    • Kurumsal E-posta
    • Sınırsız E-posta
    • UzmanGuard MX Layer
    • Toplu E-Mail Gönderme
    • E-posta Pazarlaması
    • İşlemsel E-posta
    • E-posta Arşivi
    • E-posta Sigortası
    • E-posta Taşıma
    • ActiveSync
  • E-posta Araçları
    • E-posta Bayilik
    • SPF Sorgulama
    • SPF Oluşturma
    • MX Sorgulama
    • DKIM Sorgulama
    • DMARC Sorgulama
    • Whois Sorgulama
    • NS Sorgulama
    • Blacklist
    • IP Sorgulama
  • Bilgi Bankası
  • İletişim
Sonuç Bulunamadı
Tüm Sonuçları Göster
Uzman Posta
Sonuç Bulunamadı
Tüm Sonuçları Göster
Anasayfa Dijital Pazarlama

Business Email Compromise (BEC) Nedir? BEC Saldırıları Nasıl Engellenir?

Reading Time: 11 mins read
A A
Business Email Compromise (BEC) Nedir? BEC Saldırıları Nasıl Engellenir?

Business Email Compromise (BEC) Nedir? BEC Saldırıları Nasıl Engellenir?

79
Görünütüleme
FacebookTwitter

Business email compromise (BEC) yani iş e-posta güvenliği, karmaşık bir siber suçtur. Bilgisayar korsanları, meşru görünerek güvenliği ihlal edilmiş e-posta hesaplarından yararlanır ve e-posta alıcılarının kredi kartı ayrıntılarını, ticari sırlarını, hassas verilerini veya bilgilerini paylaşmasına veya para göndermelerine ikna için çalışır. BEC dolandırıcılıkları, veri hırsızlığı, olası finansal kayıplar ve zarar görmüş marka imajı gibi zorluklar yaratan küresel işletmeler için artan bir endişe kaynağıdır.

Business Email Compromise (BEC) Nasıl Çalışır?

Standart siber güvenlik araçları kullanılarak tespit edilebilecek kötü amaçlı yazılım veya kötü amaçlı URL’ler kullanılmadığından BEC dolandırıcılıklarının izlenmesi zordur. Bunun yerine, e-posta alıcılarını kandırmak için gelişmiş kimlik avı, sosyal mühendislik ve kimliğe bürünme tekniklerine ve insan unsuruna çok güvenirler. Saldırganların bir BEC saldırısı gerçekleştirmek için uygulayabileceği temel adımlar aşağıdaki gibidir:

1. Araştırma ve Hedefleme

Başarılı bir BEC dolandırıcılığı yürütmek için bilgisayar korsanları, hedef işletme ve çalışanları hakkında ayrıntılı araştırma ile işe başlar. Web sitelerinden, sosyal medya platformlarından ve diğer halka açık forumlardan, çalışan iletişim bilgilerini ve şirket ayrıntılarını çıkarırlar. Çoğu BEC saldırısı genellikle CEO’lar, avukatlar veya şirket adına ödeme yapmaktan sorumlu finans departmanı çalışanları gibi üst düzey yöneticileri hedef alır.

2. Saldırı Kurma

Hedef e-posta hesapları listesini sonlandırdıktan sonra, bilgisayar korsanları toplanan bilgileri e-posta adreslerini yanıltmak, benzer alan adıları oluşturmak veya bir işletmenin e-posta sistemini hacklemek için kullanır (kimlik avı tekniklerinden yararlanarak). Başarılı BEC saldırılarını gerçekleştirmenin altında yatan en önemli faktör, e-posta alıcılarının güvendiği paydaşları taklit etmek veya kurbanın e-posta göndermek için güvendiği CEO’lar veya iş arkadaşları gibi üst düzey yöneticilerin e-posta hesaplarına erişim sağlamaktır.

3. E-posta Gönderme

Son olarak, iş arkadaşlarını, şirket avukatlarını veya ortaklarını taklit eden saldırganlar, şüphelenmeyen çalışanlara tanıdık, ikna edici ve acil e-posta’lar gönderir. Bu tür e-posta’lar, mağdurları gizli bilgi sağlamaya veya yasal olmayan ödeme transferleri başlatmaya yönlendirir. Bu tür saldırıların, araştırma düzeyine bağlı olarak tek bir e-posta veya bir ileti dizisi olarak yürütülebileceğini bilmeniz önemlidir.

4. İşe Etkisi

Bilgisayar korsanları e-posta alıcısının güvenini kazandıktan sonra, kurbanları gizli verileri paylaşma veya ödeme yapma isteklerini yerine getirmeye kolayca ikna eder. Örneğin, saldırganlar, yeni bir hesaba aylık fatura ödeme transferleri almak için şirket ortaklarının kimliğine bürünebilir. Böyle bir senaryoda, hedeflenen finans departmanı personeli talebi sorgulamayabilir ve gerekli tutarı aktararak faturayı işleme alabilir.

Business Email Compromise (BEC) Neden İşletmeler İçin Bir Sorundur?

Business Email Compromise (BEC) Neden İşletmeler İçin Bir Sorundur?

Sosyal mühendislik teknikleriyle desteklenen BEC saldırılarının yürütülmesi kolaydır, minimum araç gerektirir ve bilgisayar korsanları arasında oldukça popülerdir. 

BEC dolandırıcılıkları, genellikle kurbanların güvenini kazandıktan sonra yapılan kimlik avı ve sosyal mühendislik tekniklerine dayalı karmaşık saldırılardır. Çoğu geleneksel güvenlik önlemi öncelikle teknik tehditlere odaklandığından, işletmelerin BEC saldırılarıyla mücadele etmesi zordur. Ayrıca, şirket genelinde farklı kullanıcıları hedefleyen farklı BEC saldırıları türleri de vardır ve bu da sorunu daha da zorlaştırır.

Aşağıdaki nedenler, BEC saldırılarını endüstrilerdeki ticari işletmeler için bir zorluk haline getirir. İşletmelerin savunması gereken beş ana BEC dolandırıcılığı türü aşağıdaki gibidir:

1. Fatura Ödeme

Saldırganlar, ele geçirilmiş e-posta hesabından gönderenin kimliğine bürünerek belirli bir hesaba fatura ödemeleri için para transferi talep eden bir e-posta gönderir.

2. CEO Sahtekarlığı

Saldırganlar, finans departmanındaki çalışanlara e-posta göndermek ve sahte bir hesaba acil para transferi talep etmek için CEO’nun veya diğer üst düzey yöneticinin e-posta hesabını taklit eder.

3. Hackleme

Saldırganlar, hedeflenen çalışanın ortaklar, tedarikçiler ve satıcılardan oluşan iletişim listesini çıkarmak için bir çalışanın e-posta hesabını hackler. Ardından, saldırganlar, sahte bir hesaba fatura ödemesi talep eden e-posta’lar gönderir.

4. Avukat Kimliği

Bilgisayar korsanları, şirketin müşterileri için çalışan bir avukatı taklit ederek, şirket yöneticilerine acil para transferleri talep eden bir e-posta gönderir.

5. Veri Hırsızlığı

Saldırganlar, kişisel verileri elde etmek için diğer çalışanlara e-posta göndermek için İK veya idari çalışanların e-posta hesaplarını hedefler ve bu, işletmeye karşı daha karmaşık bir saldırı başlatmak için kullanılır.

  • Son Derece Gelişmiş Teknikler Kullanılır: Saldırganlar, BEC saldırılarını başlatmak için aşağıdaki gibi oldukça etkili teknikler kullanır:
  • Spear Phishing: Güvenilir bir göndericiden gelen meşru istekler olarak sunulan sahte ve yanıltıcı e-posta’lar, e-posta alıcılarını gizli bilgileri saldırganlara açıklamaya ikna eder.
  • Sahte E-posta Hesapları ve URL’ler: Gerçek e-posta adreslerinde veya web sitesi alan adlarındaki küçük değişikliklerle, saldırganlar kurbanları hileli hesapları gerçek olarak kabul etmeleri için kandırmayı başarır.
  • Kötü Amaçlı Yazılım: Saldırganlar, şirketin dahili verilerine ve sistemlerine erişerek ağlarına girmek için kötü amaçlı yazılım kullanır. Kötü amaçlı yazılım yoluyla alınan bilgiler, para transferi talep ederken şüphe uyandırmaktan kaçınmak için tanıdık e-posta adreslerinden gönderilir ve mağdurlar bu şekilde manipüle edilir.
  • BEC’nin Ciddi İş Etkileriyle Sonuçlanması: Potansiyel veri hırsızlığına ek olarak, BEC saldırıları işletmeler için büyük bir ekonomik tehdide neden olur. Hassas şirket verilerine erişimi olan saldırganlar genellikle hesaplarına ödeme ve para transferi talep eder. Ayrıca, saldırganlar şirketin tedarikçileri, müşterileri veya ortakları hakkındaki verileri ele geçirirse, şirket itibarını ve marka değerini kaybedebilir.

BEC Saldırıları Nasıl Engellenir?

Business email compromise (BEC) veya e-posta hesabı güvenliği saldırıları, teknik güvenlik açıklarından çok insanlara odaklanır. Bu nedenle, her türlü BEC saldırısını iş için bir güçlük haline gelmeden önce proaktif olarak önlemek için kullanıcı merkezli bir savunmayı stratejik olarak planlamak zorunludur. 

BEC dolandırıcılığını önlemeye yardımcı olacak bazı temel ipuçlarını aşağıda bulabilirsiniz:

  • Çalışanlar arasında farklı BEC saldırıları hakkında farkındalık yaratın. BEC riskini daha hızlı anlamak ve tespit etmek için açık kaynaklı kimlik avı simülasyon araçlarını kullanmak için eğitim sağlayın.
  • İşletmeyi güvende tutmak için özel bir siber güvenlik ekibi oluşturun.
  • Daha iyi eğitim, öğretim ve siber güvenlik davranışında olumlu değişiklik sağlamak için çalışanları BEC farkındalığı açısından düzenli olarak izleyin. Kullanıcılara BEC ile ilişkili riskleri sürekli olarak hatırlatın.
  • Kişisel cihazların kullanımını ve şirket ağının ötesinde bilgi paylaşımını kontrol etmek için ağ erişim kurallarını tanımlayın.
  • Güvenlik açıklarını kontrol etmek için gerekli kötü amaçlı yazılım koruması ve istenmeyen e-posta önleme yazılımı yükleyin.
  • İşletim sistemlerini, ağları, uygulamaları ve diğer dahili yazılım sistemlerini güncel ve güvenli tutun.
  • Savunma mekanizmasını güçlendirmek için e-posta hesapları için iki faktörlü veya çok faktörlü kimlik doğrulama ayarlayın.
  • Siber güvenlik bilinci eğitimi ve desteğini genel kurumsal kültürün bir parçası haline getirin.
  • Saldırganların parolaları veya güvenlik sorularının yanıtlarını tahmin ederek iş e-posta hesaplarına girmek için kullanabileceği bilgileri çevrimiçi olarak veya sosyal medyada paylaşırken dikkatli olun.
  • Hesap bilgilerini güncellemek veya doğrulamak isteyen istenmeyen e-posta’lardaki bağlantılara tıklamaktan kaçının.
  • Bilinmeyen veya şüpheli göndericilerden gelen e-posta eklerini asla açmayın veya indirmeyin.
  • Dolandırıcıların benzer alan adlarından gereksiz yere yararlanmasını önlemek için e-posta adreslerinin yazımını özenle kontrol edin.

BEC Saldırıları Nasıl Durdurulur?

BEC Saldırıları Nasıl Durdurulur?

Business email compromise (BEC) saldırılarını durdurmak zor olsa da, saldırı riskini azaltmak için çok katmanlı sağlam bir güvenlik yaklaşımı ve kapsamlı çalışan eğitimi sağlanması tavsiye edilir. İşletmeler, ticari e-posta güvenliğinin ihlal edilmesini durdurmak için aşağıdaki önlemleri almalıdır.

1. Saldırı Görünürlüğü Edinin

BEC risklerini etkin bir şekilde azaltmak için işletmelerin net bir saldırı görünürlüğü elde etmesi gerekir. Bu, potansiyel BEC tehditlerini, en savunmasız çalışanları ve sorun giderme sürecini anlamada yardımcı olur. BEC dolandırıcılıklarına karşı korunmak için doğru yazılım, bir işletmede hedeflenen çalışanları ve sürmekte olan saldırı türlerini hızlı bir şekilde belirlemek için eksiksiz bir görünürlük sunar. Ayrıca, çeşitli BEC saldırı türleri için savunmasız kullanıcıları tespit etmeye ve kötü niyetli alan adı benzerliklerini izlemeye yardımcı olur. Ayrıca işletmeler, veri ihlallerini önlemek ve tehdit azaltmaya öncelik vermek için alanlarını kullanarak ilgili paydaşlara gönderilen e-posta’lara ilişkin ayrıntılı görünürlük elde etmelidir.

2. E-posta Koruma Kontrolleri Sağlayın

Korumayı iyileştirmek için mevcut kurumsal prosedürleri ve politikaları gözden geçirmeye ve gerekli kontrolleri eklemeye devam etmek çok önemlidir. İşletmelerin uyguladığı çeşitli kontroller aşağıdakileri içermelidir:

  • İki Faktörlü Kimlik Doğrulama: İki faktörlü kimlik doğrulama ile e-posta hesaplarında güvenli bir şekilde oturum açmak, e-posta hesabının tehlikeye girmesine yol açan dolandırıcılık olasılığını en aza indirir.
  • Sıkı Muhasebe Kontrolleri: Şirketlerin ödeme taleplerinin ve onaylarının meşruiyetini etkin bir şekilde doğrulamak için daha katı ve daha resmi muhasebe kontrolleri kullanması önerilir.
  • Kimlik Tabanlı Kimlik Avı Önleme Kontrolleri: Saldırganlar daha karmaşık saldırılar başlatmayı planlarken, işletmelerin akıllı kimlik tabanlı kimlik avı savunmaları geliştirmesi gerekir. Bu tür modern kontroller, her türlü BEC riskinin belirlenmesine yardımcı olur.
  • DMARC Tabanlı Koruma: İşletmeler, alan adı tabanlı İleti Kimlik Doğrulaması, Raporlama ve Uygunluk (DMARC) dağıtarak alan adlarını çalışanlar, iş ortakları ve müşteriler gibi paydaşlarına saldırmak isteyenlere karşı korumalıdır.

3. Kullanıcı Farkındalığı ve Eğitimi Verin

İşletmeler, çalışanlarını, kötü niyetli e-posta ve kimlik avı saldırılarını nasıl belirleyeceği ve bunları raporlamak için gereken eylem planı hakkında eğitmelidir. Habersiz kullanıcılar, aldıkları e-posta’lara güvenme eğilimindedir ve bu tür kötü niyetli e-posta’ların tuzağına düşebilirler. Kapsamlı eğitim ve farkındalık kampanyaları, kullanıcıları gerekli bilgi ve anlayışla tetikte kalmaları ve BEC sorunlarını BT departmanına bildirmeleri için güçlendirerek, bir işletmenin kurumsal e-posta güvenliği ihlal saldırılarına karşı savunmasını geliştirir. Düzenli eğitim ve bilinçlendirme kampanyaları, BT ekiplerinin gelişen BEC risklerine karşı güncel kalması için oldukça önemlidir.

RelatedYazılar

Domain Nedir? Domain (Alan Adı) Satın Alırken Nelere Dikkat Edilmeli?
Dijital Pazarlama

Domain Nedir? Domain (Alan Adı) Satın Alırken Nelere Dikkat Edilmeli?

Hosting Nedir? Hosting Satın Alırken Nelere Dikkat Edilmeli?
E-mail & E-posta

Hosting Nedir? Hosting Satın Alırken Nelere Dikkat Edilmeli?

Phishing Nedir? Phishing (Oltalama) Saldırısı Nasıl Engellenir?
E-mail & E-posta

Phishing Nedir? Phishing (Oltalama) Saldırısı Nasıl Engellenir?

Mail Gateway (Güvenli E-Posta Ağ Geçidi) Nedir?
E-mail & E-posta

Mail Gateway (Güvenli E-Posta Ağ Geçidi) Nedir?

Ransomware Nedir, Nasıl Çalışır? Ransomware Virüsünün Mail Yoluyla Bulaşmasını Engelleme 
Güvenlik

Ransomware Nedir, Nasıl Çalışır? Ransomware Virüsünün Mail Yoluyla Bulaşmasını Engelleme 

Sosyal Mühendislik Nedir? Sosyal Mühendislik Saldırıları Nasıl Önlenir?
Güvenlik

Sosyal Mühendislik Nedir? Sosyal Mühendislik Saldırıları Nasıl Önlenir?

Uzman Posta Kurumsal E-Posta

Yeni İçerikler

Domain Nedir? Domain (Alan Adı) Satın Alırken Nelere Dikkat Edilmeli?

Domain Nedir? Domain (Alan Adı) Satın Alırken Nelere Dikkat Edilmeli?

Hosting Nedir? Hosting Satın Alırken Nelere Dikkat Edilmeli?

Hosting Nedir? Hosting Satın Alırken Nelere Dikkat Edilmeli?

Phishing Nedir? Phishing (Oltalama) Saldırısı Nasıl Engellenir?

Phishing Nedir? Phishing (Oltalama) Saldırısı Nasıl Engellenir?

Mail Gateway (Güvenli E-Posta Ağ Geçidi) Nedir?

Mail Gateway (Güvenli E-Posta Ağ Geçidi) Nedir?

Ransomware Nedir, Nasıl Çalışır? Ransomware Virüsünün Mail Yoluyla Bulaşmasını Engelleme 

Ransomware Nedir, Nasıl Çalışır? Ransomware Virüsünün Mail Yoluyla Bulaşmasını Engelleme 

Sosyal Mühendislik Nedir? Sosyal Mühendislik Saldırıları Nasıl Önlenir?

Sosyal Mühendislik Nedir? Sosyal Mühendislik Saldırıları Nasıl Önlenir?

Özel Günlerde E-Posta Pazarlamanın 4 Faydası

Özel Günlerde E-Posta Pazarlamanın 4 Faydası

En Çok Okunan İçerikler

  • İşinizden Ayrılırken Veda Maili Nasıl Yazılır? Veda Maili Örnekleri

    Veda Maili Nasıl Yazılır? Veda Maili Örnekleri

    0 Paylaşımlar
    Paylaş 0 Tweet 0
  • Kurumsal E-mail Nasıl Yazılır? Profesyonel Mail Yazarken Dikkat Edilmesi Gerekenler

    0 Paylaşımlar
    Paylaş 0 Tweet 0
  • CC Ne Demek? Mail Yazarken CC ve BCC Nedir?

    0 Paylaşımlar
    Paylaş 0 Tweet 0
  • E-posta Oluştur, E-Mail Hesabı Nasıl Açılır?

    0 Paylaşımlar
    Paylaş 0 Tweet 0
  • E-posta Nasıl Yazılır? Etkili Bir E-Mail Yazmak İçin Tavsiyeler

    0 Paylaşımlar
    Paylaş 0 Tweet 0
  • DNS Sunucusu Yanıt Vermiyor Hatası ve Çözümü

    0 Paylaşımlar
    Paylaş 0 Tweet 0
  • E-Posta Açmak İçin Tavsiyeler, Nasıl Bir E-posta Adresi Almalıyım?

    280 Paylaşımlar
    Paylaş 280 Tweet 0

Gülbahar Mah. 5.Yıl Sk. Profilo Plaza
E-Blok Kat:3 No:6/5, 34394
Şişli/İstanbul

Sosyal Medya Sayfalarımız

E-posta Hizmetleri

Kurumsal E-posta
Sınırsız E-posta
Toplu E-posta
E-posta Pazarlaması
İşlemsel E-Posta

Ek E-posta Hizmetleri

E-posta Arşivi
E-posta Sigortası
ActiveSync

Kurumsal

Hakkımızda
Referanslar
Basın Odası
Bilişim Notları

  • Ana Sayfa
  • KOBİ’lere Özel
  • Teknoloji
  • Dijital Pazarlama
  • Nedir? Nasıl Yapılır?

Telif hakkı © 2021 Uzman Posta.com'a aittir. Tüm hakları saklıdır.

Sonuç Bulunamadı
Tüm Sonuçları Göster
  • E-posta
    • Kurumsal E-posta
    • Sınırsız E-posta
    • UzmanGuard MX Layer
    • Toplu E-Mail Gönderme
    • E-posta Pazarlaması
    • İşlemsel E-posta
    • E-posta Arşivi
    • E-posta Sigortası
    • E-posta Taşıma
    • ActiveSync
  • E-posta Araçları
    • E-posta Bayilik
    • SPF Sorgulama
    • SPF Oluşturma
    • MX Sorgulama
    • DKIM Sorgulama
    • DMARC Sorgulama
    • Whois Sorgulama
    • NS Sorgulama
    • Blacklist
    • IP Sorgulama
  • Bilgi Bankası
  • İletişim

Telif hakkı © 2021 Uzman Posta.com'a aittir. Tüm hakları saklıdır.

45 Gün Ücretsiz Deneyin Yerli ve KVKK Uyumlu E-Posta Servisi