Bussines Email Compromise

İş e-posta güvenliği ihlali (BEC), bir saldırganın işletmeleri dolandırmak için hedeflediği bir tür e-posta siber suç diyebiliriz. İş e-postası ihlali, dünya çapında her sektörde her boyutta kuruluşu hedefleyen büyük ve büyüyen bir sorundur. BEC dolandırıcılıkları, kuruluşları milyonlarca dolarlık zarara uğrattığı söyleniyor.

İş E-postası İhlal Türleri

BEC Dolandırıcılık Türleri:

CEO Dolandırıcılığı: Burada saldırganlar kendilerini bir şirketin CEO'su veya yöneticisi olarak konumlandırır ve genellikle finans departmanındaki bir kişiye e-posta göndererek fonların saldırgan tarafından kontrol edilen bir hesaba aktarılmasını talep eder.

Hesap İhlali: Bir çalışanın e-posta hesabı hacklenir ve satıcılardan ödeme istemek için kullanılır. Ardından ödemeler, korsanın sahip olduğu sahte banka hesaplarına gönderilir.

Yanlış Fatura Şeması: Korsanlar çoğu zaman bu taktikle yabancı tedarikçileri hedef alır. Dolandırıcı, tedarikçiymiş benzer biçimde davranır ve sahte hesaplara para transferi talep eder.

Avukat Kimliğine Bürünme: Bu, bir korsanın, bir avukat yada savcı gibi davranmasıdır. Daha düşük seviyedeki çalışanlar, çoğu zaman, talebin geçerliliğini sorgulayacak bilgiye haiz olunmayacağı bu tür saldırılar yöntemiyle hedef alınır.

Veri Hırsızlığı: Bu saldırılar çoğu zaman firma içindeki CEO'lar ve yöneticiler benzer biçimde kişiler hakkındaki kişisel yada duyarlı bilgiler elde etme girişiminde İK çalışanlarını hedef alır. Bu veriler hemen sonra CEO Dolandırıcılığı gibi gelecekteki saldırılar için kullanılabilir.



Saldırılar Nasıl Çalışır?

BEC saldırılarısında saldırgan (korsan), alıcının güvenmesi gereken bir birey gibi davranır genel olarak bir iş arkadaşı, patron veya satıcı diyebiliriz. Gönderen, alıcıdan bir banka havalesi yapmasını, maaş bordrosunu yönlendirmesini, gelecekteki ödemeler için banka ayrıntılarını değiştirmesini vb. şeyler ister.

Örneğin;
"Merhaba Ahmet, Parisdeki X firmamız için son yapılan toplantının bilgilerini bana yollar mısın?

X Firması Bölge Müdürü
"

1.Aşama - E-posta Listesi Hedefleme:

Saldırganlar, hedeflenen bir email listesi oluşturarak adım atar. Yaygın taktikler arasında Linkedin profillerini incelemek, iş e-posta veri tabanlarını incelemek ve hatta iletişim bilgileri aramak için çeşitli web sitelerine girmek yer alır.

2. Aşama - Saldırıyı Başlat

Saldırganlar, toplu e-postalar göndererek BEC saldırılarını yaymaya adım atar. Saldırganlar adres sahteciliği, benzer alan adları ve feyk e-posta isimleri benzer biçimde taktikler kullanacağından, bu aşamada kötü niyetli amacı belirlemek zordur.

3. Aşama - Sosyal Mühendislik

Bu aşamada saldırganlar, CEO'lar şeklinde bir firma içerisindeki kişileri yada finans departmanlarındaki öteki bireyleri yansılamak edecekler. Acil yanıtlar isteyen e-postaları görmek yaygındır.

4. Aşama - Finansal Kazanç

Saldırganlar bir kişiyle başarıya ulaşmış bir halde itimat oluşturabilirse, bu çoğu zaman finansal kazanç yada veri ihlalinin yapıldığı aşamadır.



Bulut Ortamı Nedir?

Ek Bilgi:

Alıntı:
Bulut bilişim (cloud computing), bilgisayarlar ve diğer cihazlar için, istendiği zaman kullanılabilen ve kullanıcılar arasında paylaşılan bilgisayar kaynakları sağlayan, internet tabanlı bilişim hizmetlerinin genel adıdır. Kullanıcıların internet olan her yerden erişim sağlayabildikleri sistemin genel adıdır.

kaynak: https://blog.codevist.com/bulut-bilisim-be8173a9234d
Kendimi Korumak İçin Ne Yapmalıyım?

Bir bulut ortamında, kuruluşlar en çok İş E-posta Uzlaşmasına karşı savunmasızdır. Çalışanların farkındalığı iyi bir başlangıçtır, ancak tek bir kurbanın alışkanlıklarını öğrenmek ve teknolojik ve lojistik altyapının ortasında para katırlarından(Günümüz insanların yani bizlerin zaafiyetlerinden faydalanıp haksız kazanç etmesine denir.) oluşan ağlar oluşturmak için aylar masrafa istekli BEC aktörleri ile kapsamlı bir teknolojik müdafaa yapılması gereklidir.