Kurumsal e-posta hesaplarının ele geçirilmesi milyonlara mal olabilir

Eylül 24, 2019

Genellikle, ele geçirilen hesaplar spam yollamak ve filtreleri atlatmak için kullanılır. Ancak ele geçirilen bir hesap, kurumsal e-posta hesaplarının ele geçirilmesi (BEC) gibi çok daha kötü niyetlerle de kullanılabilir. Geçtiğimiz ay, Toyota Boshoku Corporation’ın bir alt kuruluşu, yaklaşık 4 milyar yen (37 milyon dolardan fazla) hasara yol açan bir dolandırıcılıkla sarsıldı.

Ne oldu?

Şirketin 6 Eylül tarihli resmi açıklamasının yanı sıra haber kaynaklarının yaptığı açıklamalara göre, bilinmeyen siber suçluların bir BEC saldırısı başlattığı söyleniyor. Olay hâlâ araştırılıyor ve herhangi bir ayrıntı açıklanmadı, bu nedenle saldırganların bir hesap ele geçirip geçirmediği veya birinin kimliğine bürünüp bürünmediği bilinmiyor. Şirketteki birinin, dolandırma amacı taşıyan banka havalesi talimatlarını gerçek sanması yüzünden maddi kayba uğrandığı biliniyor.

Havaleden kısa bir süre sonra, Toyota güvenlik uzmanları paranın dış hesaplara gittiğini fark etse de transferi durdurmak için çok geç kalınıyor. Bu esnada, şirket fonları geri almaya çalışıyor.

BEC saldırısı nedir?

BEC saldırısı insanların başkalarının e-posta hesaplarını ele geçirmesiyle sınırlı değildir. Bazen siber suçlular üçüncü taraf adreslerini kullanarak üst düzey şirket çalışanlarını veya ortaklarını taklit etmeye çalışırlar. Ancak kurum içinden birinin e-posta hesabını kullanmak, saldırıyı daha kolay hale getirir. Sonuçta, gerçekten iletişim kurduğunuz birinden gelen bir e-posta, daha az şüphe uyandırır.

Saldırının başarılı olması için, siber suçluların elbette mükemmel sosyal mühendislik becerilerine sahip olması gerekir; başka birini taklit etmek ve birilerini bir şeyler yapmaya ikna etmek o kadar kolay değildir. Bu noktada ele geçirilen bir posta kutusu, saldırganların işini kolaylaştırır çünkü Gelen Kutusu ve Gönderilen klasörlerinin içeriğini inceleyerek, kişinin üslubunu ve karakterini daha ikna edici bir şekilde taklit edebilirler.

Bir BEC saldırısının amacı her zaman fon transferi değildir (birisini milyonlarca dolar göndermeye ikna etmek, hiç kimse için önemsiz bir iş değildir). Saldırganların kurbandan gizli veriler elde etmeye çalışması çok daha yaygındır.

BEC saldırılarına başka örnekler

Toyota saldırısı, bu tür saldırıların kesinlikle ilki değildir. Bu yıl, şirket çalışanlarının hesaplarını ele geçirmeyi amaçlayan bir siber suç hilesi hakkında birkaç kez yazdık. Mayısta, siber suçluların bir futbol kulübünü bir oyuncunun transfer ücreti için yanlış ödeme bilgileri kullandıkları konusunda nasıl kandırdıklarını anlattık. Geçen ay dolandırıcılar, Portland Devlet Okulları’ndan (Oregon) 2.9 milyon dolar çalmaya çalıştı. Temmuz ayında, Cabarrus İlçe Okulları (Kuzey Carolina) e-posta yoluyla aldıkları sahte talimatlar yüzünden 1.7 milyon dolar kaybetti. Çalışanlar, sözde yeni okulun inşası için 2.5 milyon dolar transfer ettiler ama fonların bir kısmını daha sonra geri aldılar.

Kurban olmaktan korunmanın yolları

Saldırganlar, kimliğine bürünmeye çalıştıkları kişinin gerçek posta kutusuna erişimi olan profesyoneller ise sosyal mühendisliğe karşı korunmak için teknik yöntemler tek başına yeterli değildir. Dolayısıyla bu tür bir aldatmacaya düşmekten kaçınmak için, size şunları öneriyoruz:

  • Hiçbir çalışanın denetimsiz olarak üçüncü tarafların hesabına transfer yapamaması için şirketin fon transferi prosedürlerini belirleyin.
  • Büyük meblağların transferinin birkaç yönetici tarafından onaylandığından emin olun.
  • Çalışanları siber güvenliğin temelleri konusunda eğitin ve gelen e-postalar konusunda şüpheci olmalarını sağlayın. Güvenlik bilinci programlarımız bu konuda oldukça faydalıdır.
  • Posta sunucusu düzeyinde kimlik avı koruması ile kurumsal posta hesaplarının ele geçirilmesini önleyin. Örneğin Kaspersky Endpoint Security for Business Advanced yükleyebilirsiniz.