Bir oltalama saldırısının anatomisi: Siber hatalılar, kurumsal e-postaları nasıl amaç alıyor?
Kimlik avı akınları çeşitli biçimlerde ortaya çıksa da, sahip oldukları pahalı bilgilerin zenginliği nedeniyle ekseriyetle kurumsal e-posta sistemlerini amaç alıyorlar. Kaspersky, işletmelerin mümkün ihlallere karşı savunmalarını güçlendirmelerine yardımcı olmak için bir kimlik avı saldırısının anatomisini paylaştı. Mimecast'in 'The State of Email Security 2023' raporuna göre, ankete katılan CISO'ların %83'ü e-postayı siber hücumların birincil kaynağı olarak görüyor. Yakın vakitte yaşanan Pepco Group vakası da oltalama taarruzlarının işletmeler üzerinde yaratabileceği önemli sonuçları gözler önüne serdi. Kelam konusu perakende şirketi, Şubat ayının sonunda Macaristan'daki iştirakinin sofistike bir kimlik avı saldırısının amacı olduğunu bildirdi. Yapılan akın sonucunda Pepco Group yaklaşık 15,5 milyon Avro nakit kaybetti. Bu olay, siber hatalıların neden olduğu tehditlerin genişleme potansiyelini ortaya koyuyor ve kuruluşların siber güvenlik savunmalarını güçlendirmelerine yönelik kritik muhtaçlığı vurguluyor. Kaspersky'nin kimlik avı tedbire sistemi, 2023 yılında 709 milyondan fazla kimlik avı ve dolandırıcılık web sitesine erişim teşebbüsünü engelledi. Bu, bir evvelki yılın sayılarına kıyasla %40 artış gösterdi. Bu acil sıkıntıya cevap olarak Kaspersky uzmanları, oltalama akınlarının gerçekleştirilme formunu ele alan bir siber kabahat anatomisini paylaştı:1. Siber hatalıların motivasyonuKimlik avı akınları, çeşitli faktörler tarafından motive edilen siber hatalılar tarafından hayata geçiriliyor. Bunlar öncelikle satılabilecek yahut hileli süreçler için kullanılabilecek kredi kartı bilgileri yahut oturum açma kimlik bilgileri üzere hassas bilgileri yasa dışı yollarla elde ederek finansal çıkar elde etmeye çalışıyorlar. Buna ek olarak, kimileri siyasi yahut ideolojik gündemlerle ya da casusluk emeliyle da motive olabiliyor. Gerisindeki motivasyon ne olursa olsun bu akınlar işletmeler için önemli riskler oluşturuyor.2. Birinci yaklaşımKimlik avı akınları, çoklukla siber hatalıların kurbanları harekete geçmeye ikna etmek için tasarlanmış geçersiz e-postalar hazırlamasıyla başlıyor. Bu e-postalar ekseriyetle maksat kişi yahut kurumun meslektaşları, iş ortakları yahut saygın kuruluşlar üzere sağlam kaynaklardan gelen yasal bağlantıları taklit ediyor. Saldırganlar, bu noktada güvenilirliği artırmak için gönderen adreslerini taklit etmek yahut kurumsal markayı kopyalamak üzere taktikler kullanıyor. Son derece ikna edici ve şahsileştirilmiş kimlik avı e-postaları oluşturmak için sofistike algoritmalardan yararlanan yapay zeka takviyeli kimlik avı taarruzlarının ortaya çıkmasıyla durum daha da kötüleşiyor. Bu durum, bu tıp tehditleri tespit etme ve bunlarla uğraş etme zorluğunu daha da artırıyor.3. Aldatıcı içerikler ve tekniklerOltalama taarruzlarının muvaffakiyetinin temelinde insani zaaflardan faydalanmak yatıyor. Siber hatalılar ruhsal manipülasyon tekniklerinden yararlanarak kurbanları e-postanın meşruiyetini yeterlice değerlendirmeden, düşünmeden hareket etmeye zorluyorKimlik avı e-postaları, alıcıları kandırmak ve istenen karşılıkları elde etmek için çeşitli stratejiler kullanıyor. Yaygın kullanılan teknikler ortasında şunlar yer alıyor:
- Sahte tezler: E-postalar aciliyet yahut değer sav ediyor, alıcıları kelamda berbat sonuçlardan kaçınmak yahut algılanan fırsatları yakalamak için süratli hareket etmeye çağırıyor.
- Sosyal mühendislik: Saldırganlar e-postaları kişiselleştirerek ve bildirileri alıcıların ilgi alanlarına, rollerine yahut tasalarına uygun hale getirerek kurbanı cezbetme mümkünlüğünü artırıyor.
- Kötü niyetli kontaklar ve ekler: Kimlik avı e-postaları ekseriyetle kimlik bilgilerini toplamak, berbat hedefli yazılım yüklemek yahut yetkisiz süreçler başlatmak için tasarlanmış geçersiz web sitelerine kontaklar yahut berbat emelli ekler içeriyor.