İŞ E-POSTASI ÖLÇÜSÜ: Tanım, Türler ve Örnekler

Gökyüzü bulutu FBI'ın aldığını bildirdi 21,832 BEC şikayetleri, tahmini kayıpların toplamından fazla $ 2.7 milyar geçen sene. İş e-postası hırsızlığı (BEC) dünya çapında meydana geliyor ve bu suçun artan istatistiği endişe verici. BEC, bir bilgisayar korsanı gerçek bir kurumsal e-posta hesabına girdiğinde ve alıcıyı bilgisayar korsanına yardımcı olacak bir şey yapması için kandırmak için kullandığında gerçekleşir. Çoğu BEC saldırısında, saldırgan üst düzey bir yönetici veya güvenilir bir satıcı gibi davranır ve gerçek gibi görünen bir e-posta gönderir. E-posta, alıcıdan para havalesi, hassas bilgiler vermesi veya üzerinde kötü amaçlı yazılım bulunan bir dosya indirmesi gibi bir şey yapmasını ister. Ne yazık ki, bu e-postalar ikna edici ve sofistike görünüyor ve sonuç olarak bireylerin ve işletmelerin çok para kaybetmesine neden oluyor. Bu nedenle, her işletmenin BEC saldırısını veya uzlaşmasını durdurmak için güçlü e-posta güvenlik önlemleri veya araçları uygulamaya koyması gerekir.

Bunu gerçekleştirme aracı, iki faktörlü kimlik doğrulama, e-posta şifreleme ve çalışanların kimlik avı dolandırıcılıklarını fark etmelerine ve bunlardan kaçınmalarına yardımcı olacak eğitim programlarını kullanmayı içerir.

İş E-postası Uzlaşmasını Anlamak

Bir İş E-postası Ele Geçirmenin (BEC) amacı, e-posta yoluyla meşru bir firma veya kuruluşu taklit ederek kişisel veya grup özel bilgilerine veya finansal kaynaklara erişim elde etmektir. Bir BEC saldırısında, bilgisayar korsanı genellikle bir şirket yöneticisi, tedarikçisi veya müşterisi gibi güvenilir bir kişi veya kuruluş gibi görünen sahte bir e-posta gönderir.

Saldırgan, alıcıyı belirli bir eylemde bulunmaya ikna etmek için para transferi yapmak, hassas bilgileri ifşa etmek veya kötü amaçlı bir bağlantıya veya eke tıklamak gibi çeşitli taktikler kullanabilir. E-posta, yasal görünmek için dikkatlice hazırlanmış olabilir ve hatta insan güvenlik açıklarından yararlanmak için sosyal mühendislik teknikleri kullanabilir.

BEC saldırılarını tespit etmek zordur çünkü genellikle çalışanları e-postanın gerçek olduğuna inandırmak için karmaşık sosyal mühendislik teknikleri kullanırlar. BEC saldırılarının bazı yaygın varyasyonları, diğerlerinin yanı sıra fatura sahtekarlığı, bordro saptırma ve CEO sahtekarlığını içerir. Bu nedenle işletmeler, kendilerini BEC saldırılarından korumak için iki faktörlü kimlik doğrulama ve e-posta filtreleme gibi güçlü e-posta güvenlik önlemleri kullanmak zorundadır. Ayrıca çalışanlarına kimlik avı ve sosyal mühendislik saldırılarının riskleri hakkında bilgi vermelidirler. Ek olarak, işletmelerin hassas bilgiler veya finansal işlemler için herhangi bir talebin gerçekliğini doğrulamaya yönelik politika ve prosedürleri olmalıdır.

BEC Nasıl Yapılır?

BEC saldırıları genellikle oldukça karmaşıktır ve genellikle teknik güvenlik açıklarından ziyade sosyal mühendislik taktiklerine ve insan hatasına dayandıkları için tespit edilmesi zor olabilir. BEC saldırılarına karşı korunmak için kuruluşlar, çok faktörlü kimlik doğrulama gibi güçlü güvenlik protokolleri uygulamalı ve çalışanlarına BEC saldırılarını fark etmelerine ve bunlardan kaçınmalarına yardımcı olacak eğitim ve farkındalık programları sağlamalıdır. İş e-postası gizliliği (BEC), bir kuruluştaki kişileri kandırarak saldırganın yararına olacak eylemler gerçekleştirmeleri için sahte e-postaların kullanılmasını içeren bir tür siber suçtur. BEC saldırıları genellikle aşağıdaki adımları içerir:

1 numara. Keşif

Saldırgan, kilit kişileri ve kuruluş içindeki rollerini belirlemek için genellikle sosyal mühendislik taktikleri yoluyla hedef kuruluş hakkında araştırma yapar.

2 numara. kimlik sahtekarlığı 

Saldırgan, kuruluş içindeki üst düzey bir yönetici veya bir tedarikçi ya da satıcı gibi güvenilir bir kaynaktan geliyormuş gibi görünen sahte bir e-posta oluşturur. E-posta meşru görünecek şekilde tasarlanmıştır ve hedefin adı, iş unvanı ve diğer ilgili bilgiler gibi ayrıntıları içerebilir.

#3. E-dolandırıcılık

Saldırgan, sahte e-postayı kuruluş içindeki bir veya daha fazla kişiye göndererek, genellikle kötü amaçlı bir bağlantıya tıklama, belirli bir hesaba para aktarma veya hassas bilgiler sağlama gibi bir görevi gerçekleştirmelerini ister.

#4. sömürü

Hedef dolandırıcılığa düşerse, farkında olmadan saldırgana saldırıyı gerçekleştirmek için ihtiyaç duyduğu bilgileri veya erişimi sağlayacaktır. Örneğin, saldırgan bir banka havalesi talep ederse, hedef saldırgana banka bilgilerini veya diğer hassas bilgileri verebilir ve bunlar daha sonra parayı saldırganın hesabına yönlendirmek için kullanılabilir.

BEC'in Temel Hedefi Nedir?

Business Email Compromise'ın (BEC) temel amacı, bir kuruluştaki bireyleri kandırarak saldırganın yararına olacak eylemler gerçekleştirmelerini sağlamaktır. Saldırganlar hassas bilgileri çalmak veya kritik sistemlere erişim elde etmekle de ilgilenebilse de, saldırının nihai amacı genellikle finansal kazançtır.

Sahte e-postalar gibi sosyal mühendislik teknikleri, BEC saldırılarında genellikle çalışanların meşru gibi görünen ama aslında saldırgana yardımcı olan şeyler yapmasını sağlamak için kullanılır. Örneğin, bir saldırgan, bir kuruluş içindeki üst düzey bir yöneticiden geliyormuş gibi görünen bir e-posta gönderebilir ve belirli bir hesaba banka havalesi yapılmasını talep edebilir. Çalışan dolandırıcılığa düşerse, farkında olmadan saldırganın hesabına para aktarabilir ve bu da kuruluş için mali bir kayba yol açabilir.

BEC saldırıları, hesaplarına büyük miktarlarda para gönderilmesine neden olabileceğinden saldırganlara çok para kazandırabilir. Saldırıları tespit etmek de zor olabilir çünkü genellikle teknik kusurlar yerine sosyal mühendislik teknikleri ve insan hataları kullanırlar. Bu nedenle, kuruluşların çalışanlarının BEC saldırılarını tanımasına ve bunlardan kaçınmasına yardımcı olacak güçlü güvenlik protokollerine ve eğitim ve farkındalık programlarına sahip olması önemlidir.

BEC Çeşitleri Nelerdir?

Her biri kendine özgü özelliklere ve yürütme yöntemlerine sahip birkaç tür iş e-postası ele geçirme (BEC) saldırısı vardır. Aşağıdakiler, en yaygın BEC saldırı türlerinden bazılarıdır:

1 numara. CEO Dolandırıcılığı

Bu tür bir saldırıda, saldırgan şirkette CEO veya CFO gibi üst düzey bir yönetici gibi davranır ve bir çalışana, parayı belirli bir hesaba taşımak gibi bir şey yapmasını isteyen bir e-posta gönderir.

2 numara. Fatura Dolandırıcılıkları

Bu saldırıda, saldırgan bir tedarikçi veya satıcı gibi davranır ve bir çalışana ödenmemiş bir faturanın ödenmesini isteyen bir e-posta gönderir. E-posta, sahte bir fatura veya güncellenmiş ödeme bilgileri talebi içerebilir.

3 numara. Hesap Tehlikesi 

Bu tür bir saldırıda, saldırgan bir çalışanın e-posta hesabına girer ve aynı şirketteki diğer çalışanlara sahte e-postalar göndermek için kullanır. Bu e-postalar genellikle diğer çalışanlardan para transfer etmelerini veya hassas bilgiler vermelerini ister.

#4. Avukat Taklidi

Bu tür saldırılarda, saldırgan bir avukat veya yasal temsilci gibi davranır ve bir çalışana bir e-posta göndererek belirli bir hesaba para taşımasını veya hassas bilgiler vermesini ister.

# 5. Veri hırsızlığı

Bu tür bir saldırıda, saldırgan, sahte bir e-posta veya başka yollarla oturum açma kimlik bilgileri veya finansal bilgiler gibi hassas bilgilere erişim elde eder. Saldırgan daha sonra bu bilgileri mali kazanç sağlamak veya başka saldırılar gerçekleştirmek için kullanabilir.

BEC saldırıları genellikle çok karmaşıktır ve tespit edilmesi zordur çünkü teknik kusurlar yerine sosyal mühendislik ve insan hatalarına dayanırlar. Bu nedenle, kuruluşların çalışanlarının BEC saldırılarını tanımasına ve bunlardan kaçınmasına yardımcı olacak güçlü güvenlik protokollerine ve eğitim ve farkındalık programlarına sahip olması önemlidir.

BEC Dolandırıcılık Hedefleri Kimlerdir?

İş e-postası ele geçirme (BEC) dolandırıcılıkları, genellikle düzenli olarak finansal işlemler gerçekleştiren işletmelere ve diğer kuruluşlara odaklansa da, çok çeşitli bireyleri ve kuruluşları hedef alabilir. BEC dolandırıcılıklarının bazı yaygın hedefleri şunları içerir:

1 numara. Büyük şirketler

BEC dolandırıcılıkları, karmaşık finansal yapıları ve kendilerine karşı kullanılabilecek süreçleri olan büyük işletmelerin peşine düşer.

2 numara. Küçük ve Orta Ölçekli İşletmeler (KOBİ'ler)

Genel olarak gevşek güvenlik kontrolleri ve özel BT ve güvenlik personeli eksikliği nedeniyle KOBİ'ler sıklıkla BEC dolandırıcılıklarının hedefi olur. Bu işletmeler, sosyal mühendislik taktiklerine ve diğer siber suç biçimlerine karşı daha savunmasız olabilir.

#3. Devlet kurumları

BEC dolandırıcılıkları, özellikle para veya hassas bilgilerle ilgilenen devlet kurumlarından para almak için de kullanılabilir.

#4. Kâr Amacı Gütmeyen Kuruluşlar

Kâr amacı gütmeyen kuruluşlar, özellikle büyük miktarda parayı veya hassas bilgileri işleyenler de BEC dolandırıcılığının potansiyel hedefleridir.

# 5. Bireyler

BEC dolandırıcılıkları genellikle işletmeleri, kuruluşları ve bireyleri hedef alırken. Örneğin, bir saldırgan, mali yardıma ihtiyacı olan bir aile üyesi veya arkadaş gibi davranan bir kişiye sahte bir e-posta gönderebilir.

Sosyal mühendislik ve insan hatası, BEC dolandırıcılıklarının tespit edilmesini zorlaştırır. BEC dolandırıcılığından kaçınmak için, kişiler ve kuruluşlar güçlü güvenlik süreçleri oluşturmalı ve eğitim ve bilinçlendirme girişimleri yürütmelidir.

BEC ve EAC nedir?

BEC (İş E-postası Ele Geçirme) ve EAC (E-posta Hesabı Ele Geçirme), mali kazanç amacıyla e-posta hesaplarına yetkisiz erişimi içeren iki benzer ancak farklı siber saldırı türüdür.

BEC saldırıları tipik olarak, çalışanları para transfer etmeleri veya saldırgana hassas bilgileri ifşa etmeleri için kandırmak için sosyal mühendislik taktiklerinin kullanılmasını içerir. Saldırgan, kurbanı aldatmak için CEO veya satıcı gibi güvenilir bir kişinin kimliğine bürünebilir. BEC saldırıları genellikle yüksek oranda hedeflenir ve hedef kuruluş hakkında bilgi toplamak için kapsamlı keşif içerebilir.

Saldırgan, erişim sağladıktan sonra hesabı kimlik avı, kimlik hırsızlığı veya yasa dışı finansal işlemler için kullanabilir.

BEC saldırıları, kurbanları belirli etkinlikleri tamamlamaya ikna etmek için sosyal mühendisliği kullanırken, EAC saldırıları yetkisiz e-posta hesabı erişimi ve yönetimi gerektirir. Her ikisi de işletmeler ve bireyler için zararlı olabilir. Çok faktörlü kimlik doğrulama ve güvenlik bilinci eğitimi, her iki saldırı türünü de önleyebilir ve azaltabilir.

4 Ana E-posta Hack Türü Nedir?

Birkaç tür e-posta saldırısı vardır, ancak burada dört ana tür vardır:

1 numara. Parola Tabanlı E-posta Hack'leri

Bu tür bir saldırıda, saldırgan, kullanıcının parolasını tahmin ederek veya çalarak bir e-posta hesabına erişim elde eder. Saldırganlar, şifreleri kimlik avı, kötü amaçlı yazılım veya sosyal mühendislik gibi çeşitli yollarla alabilir.

2 numara. E-posta Sahtekarlığı Hack'leri

Burada saldırgan, banka veya devlet kurumu gibi meşru bir kaynaktan geliyormuş gibi görünen bir e-posta gönderir. Ancak, aslında dolandırıcılıktır. Bu, kurbanı hassas bilgileri vermesi için kandırmak veya daha fazla saldırı başlatmak için kullanılabilir.

#3. E-posta Yönlendirme Hack'leri

Bu tür bir saldırıda, saldırgan, kullanıcının bilgisi olmadan farklı bir e-posta hesabına e-posta yönlendirme ayarlar. Bu, saldırganın kurbanın e-postalarını bilgisi olmadan okumasına ve yanıtlamasına olanak tanır.

#4. E-posta Durdurma Hack'leri

Bu tür bir saldırıda, saldırgan e-postaları kurban gönderirken veya alırken yakalar. Bunu, kurbanın ağını tehlikeye atarak veya Ortadaki Adam (MitM) saldırısı kullanarak yaparlar.

Bir İş E-postası Maliyetten Ne Kadar Ödün Veriyor?

Bir İş E-postası Ele Geçirme (BEC) saldırısının maliyeti, çeşitli faktörlere bağlı olarak büyük ölçüde değişebilir. Bu, kuruluşun büyüklüğünü, çalınan para miktarını ve saldırının süresini içerebilir. FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2016 ile 2019 arasında BEC saldırılarının 26 milyar dolardan fazla kayba neden olduğunu söylüyor. Bana sorarsan bu oldukça fazla.

Bazı durumlarda, bir BEC saldırısından kaynaklanan kayıplar birkaç bin dolar gibi nispeten küçük olabilir. Ancak diğer durumlarda kayıplar çok daha büyük olabilir. Örneğin, 2019'da Litvanyalı bir adam, iki teknoloji şirketini 100 milyon dolardan fazla dolandıran bir BEC planındaki rolü nedeniyle beş yıl hapis cezasına çarptırıldı.

Bir BEC saldırısından kaynaklanan doğrudan mali kayıplara ek olarak, saldırıyı araştırma ve düzeltme maliyeti, üretkenlik kaybı, itibar kaybı ve düzenleyici para cezaları ve yasal işlem riski gibi büyük dolaylı maliyetler olabilir.

İşletmelerin BEC saldırılarını durdurmak için adımlar atması gerekiyor. Bu, sağlam güvenlik kontrollerinin devreye alınmasını, çalışanlara eğitim ve farkındalık programları verilmesini ve tüm ödeme taleplerinin ve ödeme bilgilerindeki değişikliklerin birden fazla kanal aracılığıyla kontrol edilmesini içerir.

İş E-postası Ele Geçirme Örneği

A business email compromise (BEC) is a type of cyberattack that targets businesses and organizations by impersonating a company executive or employee to deceive others into sending money, revealing sensitive information, or performing some action.

Diyelim ki bir şirketin CEO'sunun adı John Smith ve e-posta adresi [e-posta korumalı]. Saldırgan, John'unkine benzer bir adrese sahip sahte bir e-posta hesabı oluşturur. [e-posta korumalı], "i" yerine benzer görünümlü bir "r" harfi kullanarak. Saldırgan daha sonra şirketin muhasebecisine bir e-posta göndererek bir satıcının banka hesabına 50,000 ABD doları aktarmasını ister ve bunun acil bir ödeme olduğunu ve hemen yapılması gerektiğini iddia eder.

E-posta yasal görünüyor ve muhasebeci hiçbir şeyden şüphelenmeden parayı satıcının hesabına aktarıyor. Saldırgan daha sonra fonları çeker ve ortadan kaybolur ve şirkete 50,000 dolar bırakır. Bu, BEC saldırılarının nasıl çalıştığına dair yalnızca bir örnektir ve kimlik avı dolandırıcılığı veya sahte faturalar gibi birçok biçimde olabilir. İşletmelerin bu tür saldırıların farkında olması ve çok faktörlü kimlik doğrulamayı uygulamak ve çalışanları BEC tehlikelerinin farkında olmaları için eğitmek gibi kendilerini korumak için adımlar atması önemlidir.

İş E-postası İhlali Dolandırıcılığı

İş e-postası gizliliği (BEC) dolandırıcılığı, başkalarını para transfer etmeleri, hassas bilgiler sağlamaları veya bazı eylemler gerçekleştirmeleri için kandırmak amacıyla meşru bir ticari varlığın kimliğine bürünmeyi içeren bir tür siber saldırıdır. Tipik bir BEC dolandırıcılığı şu şekilde çalışır:

  • Saldırgan genellikle kimlik avı yoluyla veya şirketin ağına girerek bir çalışanın e-posta hesabına girer.
  • Saldırgan, satıcı adları, genellikle transfer edilen para miktarları ve ödemelerin genellikle ne zaman yapıldığı gibi şirketin nasıl iş yaptığını öğrenmek için çalışanın e-postasına bakar.
  • Saldırgan daha sonra CEO, CFO veya COO gibi üst düzey bir yöneticinin kimliğine bürünür ve muhasebeci veya sayman gibi finansal işlemlerden sorumlu çalışana bir e-posta gönderir.
  • E-posta, çalışana, genellikle sahte bir fatura veya meşru görünen başka belgeler kullanarak bir satıcıya veya yükleniciye acil bir ödeme yapması talimatını verir.
  • E-posta, talebi sorgulamadan çalışanı hızlı bir şekilde ödeme yapması için baskı yapmak için aciliyet, korku veya otorite kullanabilir.
  • Çalışan, e-postanın gerçek olduğunu düşündüğü için talimatları izler. Genellikle bu, saldırganın kontrol ettiği sahte bir hesaba büyük miktarlarda para gönderilmesi anlamına gelir.
  • Saldırgan daha sonra fonları çeker ve ortadan kaybolur, şirketi parasız bırakır ve potansiyel olarak itibarına zarar verir.

İş E-postası Ele Geçirme Saldırısı

Bir iş e-postası gizliliği (BEC) saldırısı, başkalarını para göndermeleri, hassas bilgileri ifşa etmeleri veya bazı eylemler gerçekleştirmeleri için kandırmak amacıyla bir şirket yöneticisinin veya çalışanının kimliğine bürünerek işletmeleri hedefleyen bir tür siber saldırıdır. Çoğu zaman şu şekilde gerçekleşir;

  • İlk olarak, saldırgan hedef şirket hakkında araştırma yapar ve CEO, CFO ve diğer üst düzey yöneticilerin kim olduğunu öğrenir.
  • İkincisi, saldırgan daha sonra sahte bir e-posta hesabı oluşturur veya kilit personelden birine ait mevcut bir e-posta hesabını ele geçirir.
  • Saldırgan, şirketteki başka bir çalışana, genellikle finans veya muhasebe departmanından birine özenle hazırlanmış bir e-posta gönderir. E-posta yöneticiden geliyor gibi görünüyor ve yöneticinin iletişim tarzına uygun bir dil ve üslup kullanıyor olabilir.
  • E-posta, çalışandan bir dış hesaba çok para göndermesini veya çalışan kayıtları, müşteri verileri veya fikri mülkiyet gibi hassas bilgiler sunmasını ister.
  • E-posta, çalışana isteğe sorgusuz sualsiz uyması için baskı yapmak için aciliyet, korku veya otorite kullanabilir.
  • Çalışan, e-postanın gerçek olduğunu düşündüğü için talebi takip eder. Parayı transfer eder veya talimatlara göre bilgi verir.
  • Saldırgan daha sonra fonları çeker veya bilgileri kendi çıkarları için kullanır, şirketi parasız bırakır ve potansiyel olarak işletmeye zarar verir.

İş E-postası Ele Geçirme Araçları

İş e-postası ele geçirme (BEC) saldırıları genellikle sosyal mühendislik tekniklerini kullanır ve özel araçlara veya kötü amaçlı yazılıma ihtiyaç duymaz. Bu araçlar ve yaklaşımlar, BEC dolandırıcılarına yardımcı olabilir, ancak sosyal mühendislik genellikle onların en etkili aracıdır. İşletmeler, BEC saldırılarını önlemek için iki faktörlü kimlik doğrulama, e-posta taraması, kimlik avı ve sosyal mühendislik eğitimi kullanmalıdır. Saldırganların iş e-postalarını ele geçirmek için kullandıkları araçlardan bazıları şunlardır;

1 numara. E-posta Toplama Araçları

İş uzlaşma araçları listemizdeki ilki, e-posta toplama aracıdır. E-posta toplama yazılımı, e-posta adresleri için web sitelerini, sosyal medyayı ve diğer kaynakları tarayabilir. Bu araçlar, saldırganların potansiyel hedefleri belirlemelerine ve BEC dolandırıcılıklarında hedef alacakları e-posta adresleri listeleri oluşturmalarına yardımcı olabilir.

2 numara. Sahte Araçlar

Saldırganlar, meşru bir kaynaktan geliyormuş gibi görünen sahte e-posta adresleri oluşturmak için kimlik sahtekarlığı araçlarını kullanabilir. Bu araçlar, saldırganın bir e-postanın "Kimden" adresini hedef çalışandan geliyormuş gibi değiştirmesine olanak tanır.

#3. kötü amaçlı yazılım

BEC dolandırıcıları, bir hedefin ağına veya e-postasına erişmek için kötü amaçlı yazılım kullanabilir. Saldırganlar, kullanıcı adlarını ve parolaları çalmak için keylogger'ları veya bir hedef bilgisayarın kontrolünü ele geçirmek için uzaktan erişim araçlarını kullanabilir.

#4. E-posta İzleme Araçları

Saldırganlar, teslimatı izlemek ve dolandırıcılık e-postalarının durumunu okumak için e-posta izleme araçlarını kullanabilir. Bu, saldırganların dolandırıcılıklarına kanma olasılığı daha yüksek olan potansiyel kurbanları belirlemelerine yardımcı olabilir.

# 5. Sosyal Mühendislik Teknikleri

İş e-postası uzlaşma veya saldırı araçları listemizdeki sonuncusu, sosyal mühendislik tekniğidir. BEC dolandırıcılıkları, büyük ölçüde kimliğe bürünme, aciliyet ve otorite gibi sosyal mühendislik taktiklerine dayanır. Saldırganlar, hassas bilgileri ifşa etmeleri veya para aktarmaları için hedefleri kandırmak için sosyal mühendislik tekniklerini kullanabilir.

Referanslar

Yorum bırak

E-posta hesabınız yayımlanmayacak. Gerekli alanlar işaretlenmişlerdir. *

Hoşunuza gidebilir