E-POSTA DOLANDIRICILARINA DİKKAT
BEC saldırıları nasıl önlenebilir?
22 Şubat 2019 Cuma 14:46
Geçtiğimiz dönemde sadece büyük ölçekli şirketleri hedef alan BEC (Şirket E-postası Dolandırıcılığı) saldırıları artık her büyüklükte işletme için önemli bir tehdit haline geldi.
İskoçya'daki bir medya şirketi çalışanına, şirketi tarafından BEC (Şirket E-postası Dolandırıcılığı) sahtekarlığı kurbanı olduğu için dava açıldı. Çalışan, yöneticisinden gönderilmiş gibi görünen ve para transferi isteyen e-postalar almıştı. İlk transferden önce bölüm müdüründen onay alan çalışan, ardından bölüm müdürü tatildeyken 3 ödeme daha gerçekleştirmişti. Toplamda 190 bin sterlinden fazla bir meblağ sahtekarların gönderilmesini istediği hesaplara havale edilmişti. Şirket, 85 bin sterlini bankadan geri aldıktan sonra işten çıkartılan çalışan da geri kalan meblağdan dolayı dava edilmişti. Dava edilmesinin nedeni ise bankanın para transferi dolandırıcılığına karşı standart olarak uyguladığı güvenlik uyarısı kutucuğunu görmezden gelmesiydi.
Artık şirketler bu tür sahtekarlıkların kurbanlarını suçlamak yerine kullanıcı eğitimleri, güvenlik kontrolleri ve süreç kontrolleriyle bu tür dolandırıcılıkları engellemeliler.
İlk adım: Çalışanların eğitimi
Bu davaya konu olan çalışan daha önce online sahtekarlıkları fark etmelerine ve önlemelerine yardımcı olacak hiçbir eğitim almadıklarını belirtti. Trend Micro Türkiye ve Yunanistan Ülke Müdürü Hasan Gültekin birçok çalışanın yöneticisinden mail aldığında cevap vermeye çok fazla odaklandığını ve mailin gerçek olup olmadığını kontrol etmeyi düşünmediğini belirtiyor. "Burada önemli olan, çalışanların bu tür saldırılar hakkında bilgi sahibi olması ve sahte e-posta olup olmadığını anlayabilecekleri belirtileri kontrol etmeleridir. Çalışanlar, şüpheli ya da beklenmedik bir e-posta aldıklarında cevap vermemek, eki açmamak ya da gönderilen bağlantıyı tıklamamak üzere eğitilmelidir."
Trend Micro Phish Insight ile kurumlar ücretsiz oltalama simülasyonu düzenleyebilir ve kullanıcı eğitimi verebilirler. Bu uygulama ile test amaçlı oltalama e-mailleri gönderilebilir, bu e-maillerden şüphelenen çalışanlar belirlenip ödüllendirilebilir ve eğitime ihtiyacı olanlar belirlenerek eğitim almaları sağlanabilir. Her büyüklükteki işletme Phish Insight'ı ücretsiz olarak Trend Micro web sitesi üzerinden kullanabilir.
İkinci adım: E-posta güvenliği
BEC e-postalarında normalde zararlı bir ek ya da bağlantı bulunmaz. Saldırılarını ağırlıklı olarak sosyal mühendislik yoluyla gerçekleştirirler. Bu da özellikle bu saldırılar için tasarlanmış güvenlik kontrolleri yoksa tespit edilmelerini zorlaştırır. Son dönemde BEC sahtekarlıklarını belirlemek için yapay zeka (AI) yöntemi kullanıldığını belirten Gültekin, öncelikli olarak, geliştirilmiş kurallar sistemiyle sosyal mühendislik ve saldırgan davranışların bulunmaya çalışıldığına dikkat çekiyor. "Ücretsiz e-posta hesabından yüksek profilli bir ismin kullanıcı adını kopyalayan bir e-posta geldiğinde yapay zeka ile bu belirlenir ve iletinin sahibi olan kişi uyarılır. Makine öğrenimi, sahtekarlığı en doğru şekilde tespit etmek için belirlediği tüm özellikleri uygulayarak karar verir. "
Writing Style DNA (Yazım Stili DNA'sı) ise sahte kimlik oluşturma girişimlerinin en zor noktasını tespit etmek için kullanılır. Writing Style DNA, yöneticiler gibi üst düzey kullanıcıların yazım stillerinin modelini yapay zeka ile tekrar yaratır. Modeli oluştururken daha önce gönderilen e-postalardan elde ettiği kılavuz verilerden faydalanır. Üst düzey kullanıcının ismiyle ya da benzer bir isimle e-posta geldiğinde, güvenlik duvarı tarafından belirlenen kural sistemi tarafından da elenmediyse, e-postanın yazım stili yapay zeka tarafından oluşturulan model ile karşılaştırılır. Böylece eğer e-posta sahte bir hesaptan geliyorsa, alıcıya ulaşmadan engellenir ve hem e-postanın sahibine hem de alıcıya bu bilgi iletilir.
- Verilerimizi neden korumamız gerekir?Siber suçluların kişisel verilerin peşinden koşmasının 7 nedeni...03 Mayıs 2024 Cuma 12:41TEKNOLOJİ
- Geleneksel şifreler sıkıcı mı geliyor?Dünya Şifre Günü'nde 32 Milyon saldırı engellendi...03 Mayıs 2024 Cuma 09:48TEKNOLOJİ
- Siber güvenlik evde başlarYanınızda akıllı telefon olmadan tatile çıkar mısınız?...03 Mayıs 2024 Cuma 09:07TEKNOLOJİ
- Star Wars güncellendiStar Wars: The Old Republic’e büyük 7.5 güncellemesi geliyor02 Mayıs 2024 Perşembe 11:51TEKNOLOJİ
- Çevrimiçi reklamlar çocukları etkiliyor?Çevrimiçi reklamlar çocuklar için birçok tehlike arz ediyor....02 Mayıs 2024 Perşembe 09:59TEKNOLOJİ
- Şifrelerimizi nasıl güvende tutarız?Dünya Şifre Günü’ne özel olarak şifrelerin güvenliği için 6 ipucu...02 Mayıs 2024 Perşembe 09:05TEKNOLOJİ
- Kriptoda 2. çeyreğin odağı Ethereum ETFHong Kong Bitcoin ve Ethereum ETF’lerine 1 milyar dolar giriş bekleniyor...01 Mayıs 2024 Çarşamba 11:47TEKNOLOJİ
- Siber suçluların hedefi küçük işletmelerKüçük işletmeler, büyük riskler: Parola korumasını önceliklendirme...30 Nisan 2024 Salı 11:22TEKNOLOJİ
- Telefon dolandırıcılığını nasıl anlarısınız?Telefon dolandırıcılığı hakkında 6 bilgi...26 Nisan 2024 Cuma 11:07TEKNOLOJİ
- DuneQuixote'nin hedefi kamu kurumlarıYeni DuneQuixote siber casusluk kampanyası dünya genelindeki kamu kurumlarını hedef alıyor...26 Nisan 2024 Cuma 11:02TEKNOLOJİ
- Borç öderken tuzağa düşmeyinHedefte gençler, yaşlılar, düşük gelirliler ve düşük kredi puanına sahip bireyler var...26 Nisan 2024 Cuma 08:25TEKNOLOJİ
- Orta Doğu kripto piyasası yükselişteGünlük Trader sayısı son yılda yüzde166 arttı...23 Nisan 2024 Salı 12:51TEKNOLOJİ
- Çocuğunuzu zararlı uygulamalardan koruyunÇocuğunuzun indirmek istediği uygulamayı mutlaka inceleyin...22 Nisan 2024 Pazartesi 11:56TEKNOLOJİ
- E-kitap okurları artıyorYapay zeka, kitap okuma alışkanlıklarını değiştiriyor...22 Nisan 2024 Pazartesi 11:30TEKNOLOJİ
- En yaygın mobil tehditlerMobil tehditleri hafife almayın...20 Nisan 2024 Cumartesi 10:25TEKNOLOJİ
- Giyilebilir cihazlar risk taşıyor mu?Giyilebilir cihazları güvende tutmak için ipuçları...19 Nisan 2024 Cuma 11:50TEKNOLOJİ
- Konsol devri kapanıyor mu?Konsol sistemleri 1980’lerin başından beri hayatımızda...18 Nisan 2024 Perşembe 15:33TEKNOLOJİ
- Bitcoin dolandırıcılığına dikkatBitcoin yarılanmasında kripto varlıklarınız sıfırlanmasın...18 Nisan 2024 Perşembe 12:42TEKNOLOJİ
- Veri hırsızlarına dikkatKullanıcı kimlik bilgilerinin peşinde olan veri hırsızlarına karşı uyarı...17 Nisan 2024 Çarşamba 12:21TEKNOLOJİ
- Fidye yazılımının kurbanı olmayınSızdırılan LockBit builder tabanlı fidye yazılımı, çalışanları taklit ederek kendiliğinden yayılıyor...16 Nisan 2024 Salı 11:57TEKNOLOJİ
- Geri
- Ana Sayfa
- Normal Görünüm
- © 2015 Bursa Bakış
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.