Kimlik avı saldırıları çeşitli şekillerde gerçekleşse de içerdikleri değerli bilgilerin zenginliği nedeniyle genellikle kurumsal e-posta sistemlerini hedef alır. Kaspersky, işletmelerin olası ihlallere karşı savunmalarını güçlendirmelerine yardımcı olmak için kimlik avı saldırısının anatomisini paylaştı. Mimecast'in “E-posta Güvenliğinin Durumu 2023” raporuna göre, ankete katılan CISO'ların %83'ü e-postanın siber saldırıların birincil kaynağı olduğuna inanıyor. Yakın zamanda yaşanan Pepco Group olayı, kimlik avı saldırılarının işletmeler üzerinde yaratabileceği ciddi sonuçlara da dikkat çekti. Söz konusu perakendeci, Macaristan şubesinin Şubat ayı sonlarında karmaşık bir kimlik avı saldırısının hedefi olduğunu bildirdi. Saldırının ardından Pepco Group yaklaşık 15,5 milyon euro nakit kaybetti. Bu olay, siber suçluların oluşturduğu tehditlerin artan potansiyeline dikkat çekiyor ve kuruluşların siber güvenlik savunmalarını güçlendirmelerinin kritik ihtiyacını vurguluyor. Kaspersky'nin kimlik avı önleme sistemi, 2023'te kimlik avı ve dolandırıcılık web sitelerine erişmeye yönelik 709 milyondan fazla girişimi engelledi. Bu, önceki yılın rakamlarına göre %40'lık bir artış. Bu acil soruna yanıt olarak Kaspersky uzmanları, kimlik avı saldırılarının nasıl başlatıldığını inceleyen siber suçların anatomisini paylaştı:
1. Siber suçluların motivasyonuKimlik avı saldırıları, çeşitli faktörlerin motive ettiği siber suçlular tarafından başlatılır. Öncelikle kredi kartı bilgileri veya oturum açma kimlik bilgileri gibi satılabilecek veya sahte işlemler için kullanılabilecek hassas bilgileri yasa dışı bir şekilde elde ederek mali kazanç elde etmeye çalışıyorlar. Ayrıca, bazıları siyasi veya ideolojik gündemlerle veya casusluk amacıyla motive edilebilir. Altta yatan motivasyon ne olursa olsun, bu saldırılar işletmeler için ciddi riskler oluşturmaktadır.
2. İlk yaklaşımKimlik avı saldırıları genellikle siber suçluların kurbanları harekete geçmeye ikna etmek için tasarlanmış sahte e-postalar oluşturmasıyla başlar. Bu e-postalar genellikle hedef kişi veya kuruluşun meslektaşları, iş ortakları veya saygın kuruluşlar gibi güvenilir kaynaklardan gelen meşru iletişimleri taklit eder. Bu noktada saldırganlar, güvenilirliği artırmak için gönderen adreslerini sahtekarlık yapmak veya şirket markasını kopyalamak gibi taktiklere başvuruyor. Son derece ikna edici ve kişiselleştirilmiş kimlik avı e-postaları oluşturmak için karmaşık algoritmalardan yararlanan yapay zeka tabanlı kimlik avı saldırılarının ortaya çıkmasıyla durum daha da kötüleşiyor. Bu durum, bu tür tehditlerin tespit edilmesi ve bunlarla mücadele edilmesinin zorluğunu daha da artırmaktadır.
3. Yanıltıcı içerik ve tekniklerKimlik avı saldırılarının başarısının temelinde insanın zayıflıklarından faydalanılması yatmaktadır. Siber suçlular, mağdurları e-postanın meşruiyetini dikkatli bir şekilde değerlendirmeden dürtüsel hareket etmeye zorlamak için psikolojik manipülasyon tekniklerini kullanır. Kimlik avı e-postaları, alıcıları istenen yanıtları almaları için kandırmak amacıyla çeşitli stratejiler kullanır. Yaygın olarak kullanılan teknikler şunları içerir:
- Yanlış iddialar: E-postalar aciliyet veya önem iddiasında bulunarak alıcıları görünüşte olumsuz sonuçlardan kaçınmak veya algılanan fırsatları yakalamak için hızlı hareket etmeye teşvik eder.
- Sosyal mühendislik: Saldırganlar, e-postaları kişiselleştirerek ve mesajları alıcıların ilgi alanlarına, rollerine veya endişelerine göre düzenleyerek kurbanı tuzağa düşürme olasılığını artırır.
- Kötü amaçlı bağlantılar ve ekler: Kimlik avı e-postaları genellikle sahte web sitelerine veya kimlik bilgilerini toplamak, kötü amaçlı yazılım yüklemek veya yetkisiz işlemler başlatmak için tasarlanmış kötü amaçlı ekler içerir.
4. Tespitten kaçınSiber suçlular, e-posta güvenlik filtreleri ve kimlik avı önleme çözümleriyle tespit edilmekten kaçınmak için taktiklerini sürekli olarak geliştiriyor ve gelişen siber güvenlik önlemlerine uyum sağlıyor. Tespit sistemlerinden kaçmak ve saldırılarının etkinliğini artırmak için gizleme teknikleri, şifreleme yöntemleri veya URL yönlendirme kullanılır.5. Başarılı kimlik avı saldırılarının sonuçlarıKimlik avı saldırıları başarılı olduğunda sonuçlar kuruluşlar için çok ciddi olabilir. Kurumsal e-posta sistemlerinin ihlal edilmesi, hassas verilere yetkisiz erişime, mali kayba, itibar kaybına ve mevzuata uyumsuzluğa neden olabilir. Ayrıca, ele geçirilen e-posta hesapları, Ticari E-Posta Güvenliği (BEC) veya veri sızıntısı gibi diğer siber saldırılar için temel olarak kullanılabilir.Azaltma stratejileriKurumsal e-posta sistemlerini hedef alan kimlik avı saldırılarına karşı korunmak, kuruluşların sağlam siber güvenlik önlemleri almasını ve çalışanlarını kimlik avı farkındalığı ve en iyi uygulamalar konusunda eğitmesini gerektirir. İdeal azaltma stratejileri arasında çalışanların eğitimi, çok faktörlü kimlik doğrulama, olay müdahale planları oluşturma ve gelişmiş e-posta filtreleme ve güvenlik çözümlerinin uygulanması yer alır. Kaspersky Bulut ve Ağ Güvenliği Ürün Grubu Başkanı Timofey TitkovDiyor: “Günümüzün değişken tehdit ortamında işletmeler giderek artan sayıda siber riskle karşı karşıyadır. Bu durumda e-posta tabanlı saldırılar özellikle sinsi bir tehdidi temsil ediyor. Kaspersky olarak, işletmelerin bu tür tehditlere karşı savunma yapmasına yardımcı olmak için kuruluşları güçlü siber güvenlik çözümleriyle donatmanın kritik önem taşıdığının bilincindeyiz. Kaspersky Security for Mail Server çözümümüz, gelişmiş içerik filtreleme özelliklerini en yeni makine öğrenimi teknolojisiyle birleştirerek, gelişen yapay zeka tabanlı kimlik avı saldırıları da dahil olmak üzere kurumsal e-posta sistemleri için benzeri görülmemiş bir koruma sağlar. “İşletmeler, çözümlerimizden yararlanarak kimlik avı saldırılarına ve diğer kötü amaçlı tehditlere karşı proaktif bir şekilde savunma yapabilir ve hassas verilerinin güvenliğini ve bütünlüğünü sağlayabilir.” Kaynak: (guzelhaber.net) Güzel Haber Masası