Siber Saldırganlar Buluttan Vazgeçmiyor!

Bulut teknolojisi, ortaya çıktığı günden bu yana hayatlarımızın her alanında kendisine yer bulmayı başardı. Özellikle şirketlere ve kurumlara sağladığı maliyet ve zaman avantajları, bulut teknolojisinin önemi artırırken, siber saldırganlar da bu konuda boş durmuyor.

Trend Micro Cloud App Security 2017 raporuna göre, geçtiğimiz yıl Trend Micro™ Smart Protection Network™ güvenlik altyapısı üzerinden hazırlanan verilere göre siber saldırganlar, e-postadan vazgeçmiyor. Kurumsal ve bireysel kullanıcı ayrımı yapılmaksızın gerçekleştirilen fidye yazılım saldırılarının oranı yüzde 94 olurken, aynı dönemde BEC saldırıları 2017’nin ilk yarısıyla karşılaştırıldığında yüzde 106 oranında artış gösterdi. Bu saldırılarda da e-postalara eklenen pdf ve Microsoft Office dosyaları kullanılırken, kullanıcıların bu konudaki bilinç eksikliği dikkat çeken bir detay olarak göze çarpıyor.

Saldırılar Cloud App’e takılıyor

Microsoft® Office 365™, Exchange™ Online, OneDrive® for Business ve SharePoint® Online platformlarına API tabanlı koruma sağlayan “Cloud App Security”, bu uygulamalar üzerinden gelen dosyalar için güvenlik kalkanı oluşturarak, zararlı yazılımları tespit ediyor. 2017 yılı boyunca toplam 65 bin saldırı girişimini saptayan uygulama, özellikle yılın ikinci çeyreğinde aldığı güncelleme ile yılın kalan döneminde fidye yazılım ve BEC odağında gerçekleşen saldırıları engelledi. Yine aynı dönemde 260 bin saldırıyı daha başlamadan önlemeyi başaran Cloud App Security, yıl boyunca e-posta üzerinden gelen 3,4 milyon zararlı yazılım, bağlantı ve dosyayı tespit edip, engellemeyi başardı.

Trend Micro Akdeniz Ülkeleri ve İsrail Genel Müdürü Yakup Börekcioğlu, e-posta tabanlı saldırıların son dönemdeki artışına dikkat çekerek, özellikle kurumların ve şirketlerin bu konuya yeterli önemi vermediğinin altını çiziyor. Börekcioğlu, bu konuda birden çok katmanlı ve nesiller arası geçiş yapabilen güvenlik mimarilerinin hayati önem taşıdığını dile getiriyor. Bunun yanı sıra Trend Micro’nun “sanal yamalama” yaklaşımının bu konuda karşılaşılacak yeni nesil saldırıları önleme konusundaki önemini de vurgularken, kurumların ve şirketlerin bu bilgiler ışığında oluşturacakları “kurumsal güvenlik kültürünün” BEC ve fidye yazılım saldırının önlenmesindeki anahtar görevi üstlendiğinin altını çiziyor.

Siber saldırganlar içerik konusunda oldukça hassas

E-posta ile yapılan saldırıların gerçekçi görünmesi için webmail sitelerinden yararlanan siber saldırganlar, e-posta içeriğini oluştururken de oldukça titiz bir şekilde hareket ediyorlar:

  • Gönderici adresinin sahtesi oluşturuluyor.
  • Hedef şirketinkine benzer bir alan yaratılıyor.
  • Taklidi yapılan yöneticinin gerçek e-maili olduğuna inandıracak şekilde ücretsiz webmail adresi oluşturuluyor.
  • Konu satırlarının yüzde 35’inde “talep”, “ödeme” ya da “acil” ibaresi bulunuyor.
  • Sadece e-posta ile gerçekleştirilen BEC saldırılarının yüzde 90’ında e-posta’daki “cevapla” bölümünde saldırganın e-posta adresi görülüyor, çünkü birçok e-posta müşterisinde bu satır gözükmüyor.
  • Diğer yüzde 30’da saldırganlar yöneticinin kimliğine bürünmek için doğru gözüken e-posta adresleri yaratıyor.

Saldırıların daha inandırıcı olması için saldırganlar hedeflerin zaman dilimini önceden kontrol ederek e-posta’ların mesai saatlerinde gönderilmesini sağlıyor.

Trend Micro, şirketlere ve kurumlara sunduğu önerilerle sistemlerini güvence altına almalarına yardımcı olmayı amaçlıyor:

  • Kullanıcılar, e-posta üzerinde dikkat etmeleri gereken noktaları bilmeliler. En ikna edici BEC saldırılarında bile gerçek bir e-posta’yı kötü niyetli bir e-posta’dan ayıracak işaretler bulunabilir.
  • Özellikle yüksek meblağlar söz konusu olduğunda fon transferi taleplerinin gerçekliği doğrulanmalı.
  • Gelen her talep telefonla ya da çift faktörlü kimlik doğrulama yöntemi ile iki defa doğrulanmalı.
  • Kurum içinde bir güvenlik kültürü inşa etmek, güvenliğin uçtan uca sıkı bir şekle getirilmesini sağlayacaktır.
  • Şirketler ve kurumlar, nesiller arası geçiş yapabilen ve bütünleşik güvenlik yaklaşımına sahip bir güvenlik mimarisi oluşturarak, bu tarz “sosyal mühendislik” bazlı saldırıların önüne geçebilirler.

 

Bir yanıt yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.