Business Email Compromise (BEC) yani İş E-posta Uzlaşması, e-posta dolandırıcılığı kullanarak finansal olarak tasarlanan saldırılarla işletmeleri hedef alan bir tür siber suçtur. BEC saldırıları, kamuya açık bilgileri ve sosyal mühendislik tekniklerini kullanarak işletmeleri hedef almak için tasarlanmıştır.
Bu kısa girişten sonra şimdi adım adım Business Email Compromise’ın detaylarına bakalım.
Business Email Compromise (BEC) Nedir?
BEC dolandırıcılığı, bilgisayar korsanlarının para veya kurumsal verileri çalmak için hedefledikleri kişileri kandırdığı bir tür kimlik avı saldırısıdır. Bu saldırı türünde çoğu kimlik avı saldırısından farklı olarak, üst düzey yöneticiler hedeflenir. Bilgisayar korsanı, bir işletmenin CEO’sunun veya başka bir üst düzey yöneticinin e-posta adresini çalarak veya kopyalayarak, özel bilgileri alabilecekleri bir çalışana sahte bir e-posta gönderir.
Örneğin, saldırı para çalmak için tasarlanmışsa, dolandırıcı, üst düzey yöneticinin e-posta’sını taklit edip, muhasebe departmanına veya finansal işlemlerden sorumlu olan kişiye bir e-posta gönderir.
İlgili İçerik: Phishing Nedir? Kimlik Avı Saldırıları Nasıl Tanımlanır ve Önlenir?
Business Email Compromise (BEC) Nasıl Çalışır?
BEC dolandırıcılığı, bilgisayar korsanlarının, belirli bir kişi veya işletmenin üst düzey yöneticisinin e-posta hesabını kopyalamak için yöneticiyi tanımasıyla başlar. Hedef henüz belli değilse, bilgisayar korsanları uygun birini bulana kadar işletme hakkında halka açık bilgileri inceler. Bu, işletmenin web sitesini, basın bültenlerini veya sosyal medya hesaplarını kapsar. Burada amaç, hedef alacakları kişi ile bir bağlantı oluşturabilmeleri için belirli çalışanların adlarını ve iş unvanlarını belirlemektir
Daha sonra bilgisayar korsanları bu bilgiler ışığında, yöneticinin hesabına erişmeye çalışır. Bunu yapmaları için iki farklı yöntem deneyebilirler. En yaygın yöntem, kimlik avı dolandırıcılığıdır. Örneğin, Microsoft’tan geliyormuş gibi görünen sahte bir e-posta göndererek, alıcıdan bir eki görüntülemek için oturum açmasını isteyebilirler. Bu teknik işe yararsa, yöneticinin e-posta geçmişini görüntüleyebilir, gönderecekleri sahte e-posta’yı geçmişte gelen e-posta’lara göre tasarlayabilirler.
Dolandırıcılığı gerçekleştirmenin diğer yolu, yöneticinin e-posta adresini kopyalamaktır. Bu teknikle saldırgan, yöneticininkine benzeyen yeni bir e-posta hesabı oluşturur. Daha sonra, isteklerini bu adresi kullanarak gönderebilir.
En Yaygın BEC Saldırı Türleri Hangileridir?
Birçok BEC saldırı türü olsa da, en yaygın kullanılan BEC saldırı türlerini aşağıdaki şekildedir:
1. CEO Dolandırıcılığı
Bilgisayar korsanları bir şirketin CEO’su veya üst düzey yöneticisini taklit ederek finans alanındaki çalışanlara e-posta gönderir. Daha sonra çalışanlardan kendilerinin kontrol ettiği bir hesaba para aktarmalarını talep eder.
2. Hesap Uzlaşması
Yöneticilerin veya çalışanların e-posta hesaplarına yetkisiz bir kişi tarafından erişildiğinde, genellikle önceden hedeflenen bir kimlik avı kampanyası tarafından açığa çıkarılan kimlik bilgilerinin bir sonucu olarak hesap tehlikeye girer. Bu erişim daha sonra, e-posta bağlantılarında listelenen satıcılara fatura ödemeleri talep etmek için kullanılır.
3. Avukat Kimliğine Bürünme
Bilgisayar korsanları, hassas konulardan sorumlu hukuk firmalarının avukatlarını veya diğer temsilcilerini taklit ederek hukuki konularda aciliyet duygusu yaratarak bir talepte bulunur.
4. Veri Hırsızlığı
Dolandırıcılar bu dolandırıcılık türünde İK ve muhasebe çalışanlarını hedefler. Bu kişilerden alabildikleri hassas bilgileri daha sonra yapacakları saldırılarda kullanırlar.
En Yaygın BEC Saldırı Teknikleri Nelerdir?
BEC saldırılarında birçok teknik kullanılır. Bu tekniklerden en önemlileri aşağıdaki şekildedir:
1. E-posta Hesaplarını ve Web Sitelerini Taklit Etme
Bilgisayar korsanları, gerçek e-posta adreslerini küçük farklılıklarla taklit ederek, insanların gelen e-posta’ların gerçek kişilerden geldiğini düşünmelerini sağlar.
2. Spear Phishing Saldırısı
Phishing hedefli oltalama saldırıları olarak da bilinir. Spear phishing de bilgisayar korsanlarının amacı, hedeflenen bir kişinin kişisel veri ve banka hesap bilgileri gibi benzer kritik verilerinin çalınmasıdır. Daha sonra çalınan bu verilerle finansal işlemler yapılabilir, şirket veya kişisel hesaplarınız mali zararlar görebilir.
3. Kötü Amaçlı Yazılım Saldırıları
Kötü amaçlı yazılım, ağlara sızmak ve dahili verilere ve sistemlere erişim sağlamak için kullanılır. Bu dahili veriler, genellikle şirketin mali durumuyla ilgili e-posta’lardır. Eğer saldırganlar bu bilgileri alabilirse, banka hesaplarına istedikleri miktarda ödeme aktarabilir.
Business Email Compromise (BEC) Saldırılarından Nasıl Korunulur?
BEC saldırıları, işletmeler ve kişiler için en büyük risklerden biridir. Başarılı bir BEC saldırısı hem size hem şirketinize mali olarak çok büyük zararlar verebilir. BEC saldırılarından korunmak için takip etmeniz gereken adımlar aşağıdaki gibidir:
1. Çalışanlara Siber Güvenlik Eğitimi Verin
Bir işletmenin BEC’ye karşı koruma sağlamak için atması gereken en önemli adımlardan biri, çalışanlara yeterli siber güvenlik eğitimi sağlamaktır. Çalışanlar, bu saldırıların taşıdığı risklerin ve etkilerin yanı sıra dolandırıcıları nasıl tespit edeceklerinin ve bu tür bir olaya nasıl uygun şekilde yanıt vereceklerinin farkında olmalıdır.
2. Çalışanları Şüpheli Taleplere İtiraz Etmeye Teşvik Edin
Çalışanlar bazen bir görevi yerine getirmede veya cevap vermede acele edebilirler. Bu nedenle bir görevi yerine getirmeden önce onları iki kez kontrol etmeleri için eğitmek, bir siber saldırıya maruz kalma riskini azaltır. Örneğin, üst düzey yöneticiden gelen bir ödeme talep e-posta’sında acele etmemeleri gerektiğini, gerekirse birkaç farklı iletişim aracı kullanarak talebi doğrulatmaları gerektiğini bilmeleri gerekir. Çalışanlar, dolandırılmaktansa ödemeyi ertelemenin daha iyi olduğunu anlamalılar.
3. Ödeme Onay Süreci
Her yöneticinin onaylayabileceği para miktarını sınırlamak veya elektronik transferler için yetkilendirmeyi kullanmak, işletmenizi BEC saldırılarından korumak için en iyi ideal çözümlerden biridir.
4. Siber Güvenlik Çözümlerini Aktifleştirin
Çalışanları BEC dolandırıcılığı konusunda bilinçlendirmek her zaman iyi bir uygulamadır, ancak bir işletme olarak sadece buna güvenmemelisiniz.
Peki ne yapmanız gerekiyor?
Öncelikle güvenlik yazılımınızı düzenli olarak güncellemeniz ve verilerinizin sürekli yedeğini almanız gerekir.
Tüm bunları yapmıyorsanız bile en azından e-posta güvenliği için iki faktörlü kimlik doğrulamayı zorunlu yapabilirsiniz.
5. Hassas Verileri Gizli Tutun
Doğum tarihiniz, konumunuz, seyahat planlarınız ve daha fazlası gibi hassas bilgileri çevrimiçi olarak herkese açık olarak yayınlamayın.
Yukarıda BEC dolandırıcılığının ne olduğunu ve bu dolandırıcılık türünden nasıl korunabileceğinizi sizinle paylaştık. Siz de işletme olarak BEC’ten nasıl korunduğunuzu bize yazarak görüş ve önerilerinizi paylaşın, bir sonraki güncellememizde içeriğimize geliştirmemize yardımcı olun.