İş E-postası Dolandırıcılıklarından (Business E-mail Compromise) Nasıl Korunuruz?

İş e-postası dolandırıcılığı (BEC), hedef kuruluşu olumsuz etkileyen belirli bir sonuca ulaşmak için ticari, devlet veya kar amacı gütmeyen kuruluşlara saldırmak için e-posta sahtekarlığını kullanan bir siber suç türüdür.

Bu saldırıların çok sayıda türü olmasına rağmen, genelde saldırganların BEC tekniklerini kullanarak veri toplamak için kuruluşlara sızması ve kimlik avı dolandırıcılığı olmak üzere temelde iki ana mekanizma üzerinden çalışır.

Son yapılan araştırmalara göre, kuruluşların %71’i geçtiğimiz yıl içinde BEC saldırısına uğradıklarını belirtiyor. FBI’ın İnternet Suçları Şikayet Merkezi (IC3) ise BEC dolandırıcılıklarının 2020’de 19.369 şikayet ve yaklaşık 1.8 milyar dolarlık kayıpla en pahalı siber saldırılar olduğunu bildirdi.

İş E-postası Dolandırıcılıkları (BEC) Nasıl Gerçekleşir?

İnternet Suçları Şikayet Merkezi’ne (IC3) göre, BEC saldırılarının ortak özelliği genellikle açık kaynaklı e-posta hizmetlerini kullanan işletmelerin veya banka havalelerini yöneten çalışanların sıklıkla hedef alınmasıdır.

BEC saldırılarının yaklaşık %50’si, e-postanın görünen isim kısmında bir kişinin kimliğinin taklit edilmesinden kaynaklanır. Bu hedefli kimlik avı e-postalarında siber suçlular, saldırılarını gerçekleştirmek için şirket adlarını (%68), bireysel hedeflerinin adlarını (%66) ve patron/yöneticilerin adlarını (%53) kullanıyor.

Tipik olarak bir saldırı, kıdemli bir meslektaşı (CEO veya benzeri) veya güvenilir bir müşteriyi taklit ederek  gönderilen sahte bir e-posta aracılığı ile kurumdaki belirli çalışan rollerini hedef alır. Bu e-posta, ödemeleri onaylama veya müşteri verilerini paylaşma gibi talimatları içerir. Genellikle de kurbanın, saldırganın banka hesabına para transferi yapması için sosyal mühendislik tekniklerini kullanır.

BEC Saldırılarından Korunmak İçin Ne Yapmalıyız?

BEC saldırılarından korunmanın temel yolu çalışan farkındalığından geçmektedir. Güvenlik yöneticileri, çalışanlar için BEC’nin ayrıntılarını ve potansiyel kötü niyetli e-postaların nasıl fark edileceğini açıklayan kapsamlı bir farkındalık programı uygulamalıdır. Bunun dışında kendinizi bu saldırılardan korumak adına alabileceğiniz önlemler aşağıdaki gibidir:

  • Sahte e-postalarda yaygın olarak kullanılan “ödeme”, “acil”, “hassas” ve “gizli” gibi anahtar kelimeleri içeren e-postalara karşı dikkatli olun.
  • Özellikle iş e-postalarınızda çok faktörlü kimlik doğrulamayı aktif hale getirin.
  • Bilmediğiniz kişilerden gelen e-postaları açmayın. Eğer e-postayı açtıysanız hiçbir linke veya eke tıklamayın.
  • E-postayı gönderen kişinin mail adresini kontrol edin. Sahte e-posta adresleri genellikle gerçek adrese çok benzer şekilde tercih edilir. Örneğin; e-posta [email protected] yerine [email protected]’dan geliyor olabilir.
  • Karşı tarafla para veya bilgi paylaşımlarında, karşı tarafı farklı bir kaynaktan teyit edin. Bu teyit yüz yüze veya daha önceden bilinen bir telefon numarası (e-posta’da yer alan numara ile değil) ile gerçekleştirilebilir.
  • Müşterilerinizin, ortaklarınızın veya çalışma arkadaşlarınızın iş yapış alışkanlıklarının farkında olun. Eğer sizden farklı bir hesaba para transfer etmenizi veya artık farklı bir e-postaya mail göndermenizi talep ederler ise bu talebi yine farklı bir kaynak üzerinden doğrulayın.

Çalışan Odaklı Bilgi Güvenliği Farkındalık Eğitim Programımız ile ilgili ayrıntılı bilgi almak isterseniz lütfen iletişime geçiniz.

Kaynak:

https://en.wikipedia.org/wiki/Business_email_compromise

https://securityintelligence.com/how-to-recognize-a-business-email-compromise-attack/

https://thehackernews.com/2021/07/best-practices-to-thwart-business-email_29.html

https://www.ic3.gov/complaint/