Siber hatalılar en sık hangi prosedürleri kullanıyor?

Donanımlı ve geniş kaynaklara sahip siber hatalılar, günümüzde kurumsal şirketlerin IT departmanlarını giderek daha fazla zorluyor. Microsoft Dijital Savunma Raporu’nun son sayısında siber saldırganların, pandemi sürecinde büyük şirketlerce benimsenen uzaktan çalışma modelini bir fırsat olarak kıymetlendirdikleri ve akınların daha da arttığı ortaya çıkmakta. Giderek daha yaratıcı ve organize çalışan siber hatalılar, çağdaş hayatın içinde tüketicilere saldırmanın ve mağdur etmenin yeni yollarını buluyorlar.

E-posta kimlik avı büyüyor

E-posta kimlik avı, kurumsal bağlamda büyümeye devam ediyor. Siber saldırganların planlarına dair daha fazla bilgi sahibi olunması ve taarruzların tespitini sağlayan teknolojik gelişmeler, siber suçluları daha çok vakit, para ve gayret harcayarak daha sofistike formüller geliştirmeye itiyor. Dijital Savunma Raporu, kimlik avının üç temel yoluna dikkat çekiyor: Kimlik bilgisi dolandırıcılığı, iş e-postası güvenliğinin ihlali ve bu ikisinin birleşimi.

Kimlik hırsızlığı yapan siber hatalılar ekseriyetle yasal ve uygun bilinen bir markanın e-posta şablonunu kopyalayarak kullanıcının linke tıklama konusunda kuşku duymasını önlüyorlar. Buradan düzmece bir giriş sayfasına yönlendirilen kullanıcılar, böylelikle kötücül yazılımların otomatikman aygıtlarına yüklenmesine fırsat yaratmış oluyor. Kullanıcının kimlik bilgileri ele geçirildiğinde, siber saldırganlar bu durumu kullanıcıdan para talep etmek, datalarını çalmak yahut bağlı oldukları kurumsal ağı ele geçirmek için kullanabiliyor.

Öte yandan CEO dolandırıcılığı olarak da isimlendirilen kurumsal e-mail dolandırıcılığında (BEC) siber hatalıların CEO, CFO yahut alacaklardan sorumlu danışman vb. davranarak iş bağlarını suiistimal etmeye yönelik kurgular oluşturduğu görülüyor. Kimlik bilgisi dolandırıcılığı ve BEC kombinasyonu ise daha da karmaşık siber felaketlere yol açabiliyor. Kimlik bilgilerinin güvenliği ihlal edildiğinde, siber hatalı, finansal süreçleri izlemek için posta kutusuna mail yönlendirme kuralları oluşturuyor. Siber hatalı daha sonra, para yahut bilgiyi çalmak için bağlantının ortasına bir kurban e-maili ekliyor ve amacın başının karışmasına sebep oluyor.

Fidye yazılım hücumları artıyor

Sophos tarafından hazırlanan State of Ransomware 2020 araştırmasının sonuçlarına nazaran, Türkiye’de yapılan ankete katılan IT yöneticilerinin yüzde 63’ü, geçen yıl en az bir fidye yazılımı saldırısına maruz kaldığını belirtiyor. Nijerya’da bu sayı yüzde 53 iken, Birleşik Arap Emirlikleri’nde yüzde 49 olarak kaydediliyor. Güney Afrika ise 2017’de taarruzların yüzde 54’ten yüzde 24’e düşüşünün sebebi olarak siber hatalıların daha büyük çıkar getirecek akınlara yönelmeleri gösteriliyor. Türkiye’de taarruzlar epeyce yüksek olsa da, Sophos’un raporu bunların yüzde 51’inin şifrelenmeden evvel engellendiğini ortaya koyuyor.

Fidye yazılımı hücumları, ödemeleri gasp etmek ve şirketleri kritik sistemlerinden çıkarmak için tasarlanıyor. Lakin taarruz sonrasında talepleri kabul etmek, iş sistemlerini yine inşa etmekten daha yeterli bir seçenek üzere görünse de, saldırgandan fidye ödeyerek kurtulmak mümkün olmuyor. Siber hatalılar, fidyenin ödenip ödenmemiş olmasından bağımsız biçimde, gelecekteki kabahat faaliyetleri için açık kapı bırakarak, riskin kurumlar içim devam ettiği bildirisini veriyor.

Siber hatalıların internette son derece geniş çaplı taramalar yaparak sisteme sızabilecekleri zayıf noktaları aradığını lisana getiren Microsoft Türkiye Pazarlama Küme Yöneticisi Ozan Öncel, siber taarruzların pandemi periyodunda arttığına dikkat çekerek “Örneğin kimlik bilgilerini elde etmek için VPN ve uzaktan erişim aygıtlarındaki güvenlik açıklarından yararlanan siber hatalılar, akabinde Covid-19 salgını sırasında hastanelere ve tıbbi hizmet sağlayıcılarına fidye saldırısı gerçekleştirdiler. Bu kuruluşların sistemlerinde kesinti yaşamaktansa fidye ödemeyi tercih edeceklerine güvenen siber hatalılar, bu kanıyı suistimal etmek için en uygun vakit olan pandemi sürecini yeterli değerlendirdiler” diyor. Öncel, kullandığımız yazılımların güvenlik düzeyini yükselten dayanak eser ve hizmetlerden faydalanmanın, siber hücum tehditlerinin önüne geçmek ismine büyük değer taşıdığının da altını çiziyor.

Kullanıcılar ve CISO’lar için taarruzlardan korunmaya yönelik teklifler

Kimlik bilgisi dolandırıcılığının ve BEC’nin büyüklüğü ve karmaşıklığı göz önüne alındığında, Microsoft Dijital Cürümler Ünitesi atılması gereken kıymetli adımları şöyle sıralıyor:

  • Çok faktörlü kimlik doğrulama uygulamalarını benimseyin. Bu seçenek, kimlik bilgilerine odaklanan akınları durdurabilir.
  • Yeterli bir e-posta güvenlik yolunu alışkanlık haline getirin. Atakların yüzde 90’ı tek bir e-posta ile başlar, bu nedenle kimlik avına sebep olabilecek ögelerin hücumlarını önleyebilirsiniz.
  • Çalışanlarınızı kimlik avlarına karşı eğitin.
  • Uygulamaların ve platformların en yeni sürümlerini kullanın.