Genellikle, ele geçirilen hesaplar spam yollamak ve filtreleri atlatmak için kullanılır. Ancak ele geçirilen bir hesap, kurumsal e-posta hesaplarının ele geçirilmesi (BEC) gibi çok daha kötü niyetlerle de kullanılabilir. Geçtiğimiz ay, Toyota Boshoku Corporation’ın bir alt kuruluşu, yaklaşık 4 milyar yen (37 milyon dolardan fazla) hasara yol açan bir dolandırıcılıkla sarsıldı.

NE OLDU?

Şirketin 6 Eylül tarihli resmi açıklamasının yanı sıra haber kaynaklarının yaptığı açıklamalara göre, bilinmeyen siber suçluların bir BEC saldırısı başlattığı söyleniyor. Olay hâlâ araştırılıyor ve herhangi bir ayrıntı açıklanmadı, bu nedenle saldırganların bir hesap ele geçirip geçirmediği veya birinin kimliğine bürünüp bürünmediği bilinmiyor. Şirketteki birinin, dolandırma amacı taşıyan banka havalesi talimatlarını gerçek sanması yüzünden maddi kayba uğrandığı biliniyor.

Havaleden kısa bir süre sonra, Toyota güvenlik uzmanları paranın dış hesaplara gittiğini fark etse de transferi durdurmak için çok geç kalınıyor. Bu esnada, şirket fonları geri almaya çalışıyor.

BEC SALDIRISI NEDİR?

BEC saldırısı insanların başkalarının e-posta hesaplarını ele geçirmesiyle sınırlı değildir. Bazen siber suçlular üçüncü taraf adreslerini kullanarak üst düzey şirket çalışanlarını veya ortaklarını taklit etmeye çalışırlar. Ancak kurum içinden birinin e-posta hesabını kullanmak, saldırıyı daha kolay hale getirir. Sonuçta, gerçekten iletişim kurduğunuz birinden gelen bir e-posta, daha az şüphe uyandırır.

Saldırının başarılı olması için, siber suçluların elbette mükemmel sosyal mühendislik becerilerine sahip olması gerekir; başka birini taklit etmek ve birilerini bir şeyler yapmaya ikna etmek o kadar kolay değildir. Bu noktada ele geçirilen bir posta kutusu, saldırganların işini kolaylaştırır çünkü Gelen Kutusu ve Gönderilen klasörlerinin içeriğini inceleyerek, kişinin üslubunu ve karakterini daha ikna edici bir şekilde taklit edebilirler.

Bir BEC saldırısının amacı her zaman fon transferi değildir (birisini milyonlarca dolar göndermeye ikna etmek, hiç kimse için önemsiz bir iş değildir). Saldırganların kurbandan gizli veriler elde etmeye çalışması çok daha yaygındır.

KURBAN OLMAKTAN KORUNMANIN YOLLARI

Saldırganlar, kimliğine bürünmeye çalıştıkları kişinin gerçek posta kutusuna erişimi olan profesyoneller ise sosyal mühendisliğe karşı korunmak için teknik yöntemler tek başına yeterli değildir.

Dolayısıyla bu tür bir aldatmacaya düşmekten kaçınmak için öneriler:
  • Hiçbir çalışanın denetimsiz olarak üçüncü tarafların hesabına transfer yapamaması için şirketin fon transferi prosedürlerini belirleyin.
  • Büyük meblağların transferinin birkaç yönetici tarafından onaylandığından emin olun.
  • Çalışanları siber güvenliğin temelleri konusunda eğitin ve gelen e-postalar konusunda şüpheci olmalarını sağlayın.