Bir Kurumsal E-posta Uzlaşması saldırısı kuruluşunuzu nasıl tehdit edebilir?

GreatHorn'a göre en yaygın BEC kampanyası türü, sahte bir e-posta hesabı veya web sitesi içerir.

e-posta-veri-kimlik avı-siber hırsızı-arkasında-gizle-laptop-bilgisayar-vektör-id1164097820-1.jpg

Resim: iStock/OrnRin

E-posta, siber suçlular tarafından kuruluşlara yönelik saldırılar başlatmak için kullanılan en popüler araçlardan biridir. Hızlı ve basittir ve alıcıyı oyundaki herhangi bir dolandırıcılığa kaptırmak için kandırmak için sosyal mühendisliğe dayanır. Suçlular tarafından tercih edilen özel bir taktik, dolandırıcının bir şirketin parasını dolandırmak için güvenilir bir kişiyi taklit ettiği İş E-posta Uzlaşmasıdır (BEC).

GÖRMEK: Siber güvenlik: Taktik yapalım (ücretsiz PDF)

Salı günü yayınlandı"2021 İşletme E-posta Güvenliği İhlal Raporu" güvenlik sağlayıcısı GreatHorn'dan BEC kampanyalarındaki en son gelişmelere bakıyor. Mayıs 2021'de ABD'deki 270 BT ve siber güvenlik uzmanıyla yapılan çevrimiçi ankete dayanan rapor, BEC saldırıları ve ilgili e-posta tehditleriyle mücadelede yer alan bazı eğilimleri, zorlukları ve boşlukları ortaya koyuyor. .

Gördükleri en yaygın BEC saldırısı türleri sorulduğunda, yanıt verenlerin %71'i e-posta hesaplarını veya web sitelerini taklit edenleri işaret etti. %69'u, bir kuruluştaki belirli kişilerin veya rollerin hedeflendiği hedef odaklı kimlik avından bahsetti. Ve %24'ü kötü amaçlı yazılımlardan, özellikle kötü amaçlı dosyalar veya diğer içerikler içeren e-postalardan bahsetti.

Derinlemesine bakıldığında, ankete katılanların tanık olduğu tüm BEC saldırılarının neredeyse yarısı, bir kişinin kimliğini görüntülenen adla taklit etti. BEC e-postaları genellikle gerçek bir etki alanına benzeyen benzer etki alanlarını ve gerçek markaları taklit eden marka adlarını içerir. Bazı saldırılar, daha inandırıcı görünmek için güvenliği ihlal edilmiş dahili veya harici hesaplara dayanır.

Siber suçlular, hedefli kimlik avı mesajları arasında genellikle şirket adları, belirli kişilerin adları, patronların veya yöneticilerin adları, müşterilerin adları ve satıcıların adları gibi tanıdık bilgileri düşürür ve bunların tümü çalışanları dolandırıcılık talebini yerine getirmeye ikna etmeye çalışır.

Anket ayrıca mızraklı kimlik avı saldırılarında bir artış olduğunu keşfetti. Ankete katılanların yaklaşık %65'i, kuruluşlarının 2021'de bu tür bir saldırıdan etkilendiğini söylerken, yarısından fazlası hedef odaklı kimlik avının son 12 ayda arttığını söyledi. Ayrıca, ankete katılanların %39'u artık haftalık olarak hedef odaklı kimlik avı girişimleri gördüklerini söyledi.

Kötü amaçlı e-postalar da bir tehdit olmaya devam ediyor. Ankete katılanların dörtte biri, aldıkları kötü amaçlı yazılımın %76 ila %100'ünün e-posta ile gönderildiğini söyledi. Ayrıca, neredeyse her üç katılımcıdan biri, aldıkları e-postalarda görülen bağlantıların yarısından fazlasının kötü amaçlı bir siteye gittiğini söyledi. Bu kötü amaçlı bağlantıların yaklaşık %57'si, genellikle üst düzey yöneticilerden ve finans çalışanlarından dahili hesap kimlik bilgilerini çalmak üzere tasarlanmıştır. Bu tür bağlantılar, fidye yazılımı ve ödeme sahtekarlığı için bir kurulum olarak kötü amaçlı yazılım yüklemeyi de amaçlar.

BEC saldırganları, bir kuruluş içindeki belirli bölümlerin ve rollerin peşinden gitmeye heveslidir. En çok hedeflenen departman finans, ardından CEO ve ardından BT grubu. Bu saldırılarda tercih edilen diğer departmanlar İK, pazarlama ve satıştır.

Son olarak, ankete katılanların %43'ü son 12 ay içinde bir güvenlik olayından etkilendiklerini ve birçoğunun kaynak olarak BEC ve kimlik avı saldırılarını gösterdiğini söyledi. Olayın sonucunda, %36'sı hesapların güvenliğinin ihlal edildiğini, %24'ü kötü amaçlı yazılım yüklendiğini, %16'sı şirket verilerinin kaybolduğunu ve %16'sı ödeme sahtekarlığı bildirmiştir.

GreatHorn CEO'su ve kurucu ortağı Kevin O'Brien, kuruluşunuzun kendisini BEC saldırılarına ve ilgili e-posta tehditlerine karşı daha iyi savunmasına yardımcı olmak için aşağıdaki ipuçlarını sunar:

  • Tek duraklı "kimlik avı önleme" çözümlerine değil, derinlemesine savunmaya odaklanın. E-posta üç farklı şey yapabilir: Metin gönderin, bağlantı gönderin veya dosya gönderin. Bu nedenle, bu işlevlerin her birine uygun en az üç savunma katmanına ihtiyacınız var.
  • Sıra dışı e-postaları tanımlayın sosyal grafik analiz. Şüpheli mesajların tanımlanmasını hızlandırmak için makine öğrenimiyle bunu artırın. Ardından, güvenliği ihlal edilmiş satıcıları, benzer etki alanlarını ve yönetici kimliğine bürünme girişimlerini tespit etmek için araçlar ekleyin. Bu çabalar bir araya geldiğinde, sosyal mühendislik veya metin tabanlı saldırılara, örneğin hediye kartları satın almanızı veya hassas verileri paylaşmanızı isteyen saldırılara yönelik olabilir.
  • E-postalardaki olağandışı ve kötü niyetli bağlantıları belirleyin. İstatistiksel analiz, sıfır gün saldırılarını ve kimlik bilgisi hırsızlığı girişimlerini ele almak için ek bir kontrol katmanıyla burada yardımcı olabilir. E-postalarda olağandışı URL'ler ve bağlantılar göründüğünde neyin yanlış olduğunu belirlemek için bunu makine görüşü ve makine öğrenimi ile tamamlayın.

Ayrıca bkz.

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*