Çalışanlar her yıl ortalama 5 ila 18 saatlerini istenmeyen e-postaları ayıklamak için harcıyor. Bu süre, yüzlerce çalışanı olan bir kuruluşa ölçeklendirildiğinde büyük miktarda üretkenlik kaybı anlamına geliyor.
Ancak boşa harcanan zaman buzdağının sadece görünen kısmı. Asıl tehlike, spam mesajların gizleyebileceği tehditlerde yatıyor.
Kimlik Avı e-postaları ve kötü niyetli mesajlar gizli verilerin kaybına yol açarak şirketler için ciddi finansal ve itibar riskleri oluşturabiliyor.E-posta tehditlerinin çeşitliliği ve gelişen doğası göz önüne alındığında, işletme sahiplerinin ve yöneticilerin bu tehditlerin ne kadar derin olduğunu anlamaları çok önemli. Örneğin dolandırıcılar ilk e-postada kimlik avı bağlantıları veya kötü amaçlı dosyalar göndermek yerine, önce bir diyalog başlatma yoluna gidebilirler.Bu yazımızda, Kaspersky tarafından yıllar boyunca gözlemlenen ve önlenen en yaygın ve acil
E-Posta tehditlerini inceleyerek, nasıl çalıştıklarına ve bir kuruluşa verebilecekleri potansiyel zarara ışık tutacağız.Kimlik avı e-postaları, sisteme giriş bilgileri veya bankacılık gibi hassas bilgileri ifşa etmeleri için alıcıları kandırmak üzere tasarlanmıştır. Bu e-postalar genellikle meşru görünürler ve alıcının gardını düşürmek için güvenilir kaynakları taklit ederler.Oltalama saldırıları önemli maddi kayıplara yol açabilir. Çalışanları oturum açma bilgilerini paylaşmaları için kandırarak
Veri ihlallerine neden olabilir. Saldırganlar işletmenin sistemlerine erişim sağladıktan sonra, müşteri verileri, özel iş bilgileri ve diğer hassas veriler dahil olmak üzere gizli bilgileri çalabilir.Kimlik avı genellikle e-posta metnindeki veya eklerdeki, genellikle PDF veya HTML dosyalarına gömülü bağlantılar aracılığıyla yayılır. Bir HTML ekinin kendisi bile bir oltalama sayfası olabilir. Ayrıca, kimlik avı bağlantıları e-posta içinde QR kodları olarak da sunulabilir.Dolandırıcılar, kullanıcıları oltalama bağlantılarına tıklamaya ikna etmek için çeşitli taktikler kullanır. Kullandıkları yöntem ve stratejiler son derece çeşitli olabilir, bu da onları kesin olarak kategorilere ayırmayı zorlaştırır. Bu çeşitlilik kimlik avını sürekli tetikte olmayı gerektiren kalıcı ve uyarlanabilir bir tehdit haline getirir. Günümüzde en güncel ve popüler yöntemler aşağıdaki gibidir:
BildirimlerBunlar genellikle bir e-posta hesabının veya başka bir hizmetin acilen onaylanması gerektiğine ilişkin uyarılar şeklinde belirir. Ayrıca, önemli mesajların gelen kutusunda takılı kalması ve gelmemesi gibi başka bildirimler de olabilir.
Askıya alınan e-postalarla ilgili bildirim örneği. Sorunu çözmek ve e-postaları okumak için, sizi hesapta resmi oturum açma sayfasıymış gibi görünen bir kimlik avı bağlantısına yönlendirir.İş YazışmalarıKimlik avı bağlantısını açmak için bir diğer bahane de kullanıcıya gönderilen ve mesajda verilen bağlantıyı izleyerek görüntülenebilen ve indirilebilen bir belge olduğu vaadidir. Bu belgeler çok çeşitli olabilir: Faturalar, irsaliyeler veya satın alma siparişleri gibi…
Nakliye ve TeslimatNakliye ve teslimat konulu kimlik avı e-postaları genellikle kurbanı sözde bir teslim belgesine yönlendiren bir bağlantı içerir. Bağlantıya tıklama gerekçesi, yanlış belirtilen bir teslimat adresi veya teslimat bilgilerinin eksikliği nedeniyle halihazırda kargonun beklemeye alınmış olması olabilir. Bu mesajlar genellikle DHL veya DPD gibi tanınmış uluslararası şirketler adınaymış gibi gönderilir.
Vishing (Sesli Kimlik Avı)Sesli kimlik avı veya vishing, telefon yoluyla hassas bilgileri veya finansal varlıkları elde etmeyi amaçlayan bir oltalama türüdür. E-posta tehditleri açısından vishing, alıcılardan aslında olmayan bir sorunu çözmek için bir telefon numarasını aramalarını isteyen hileli e-postalar içerir. Genellikle bu numaralar ya e-posta metninde ya da ekli DOC veya PDF dosyalarında listelenir.PayPal’daki bir işlemle ilgili şüpheli etkinlik hakkında bildirim. Kullanıcı işlemi yapmadıysa, para iadesi talep etmek için verilen telefon numarasını araması istenir.
Kurumsal E-posta Gizliliğinin İhlali (BEC)Kurumsal e-posta gizliliği ihlali (BEC) saldırıları son derece hedefli ve karmaşık saldırılardır. Kuruluştaki belirli kişileri yetkisiz finansal işlemler yapmaları veya gizli bilgileri ifşa etmeleri için kandırmayı amaçlar.Bu tür saldırılarda dolandırıcının ilk hedefi, bir diyalog başlatarak kurbanı mesajlarına yanıt vermeye ikna etmektir. Bu, dolandırıcının güven inşa etmesine ve çalışanı şirketi için zararlı olacak bazı eylemleri gerçekleştirmeye ikna etmesi için manipüle etmesine olanak tanır. Bu kademeli etkileşim süreci, genellikle önemli bir hasar oluşana kadar saldırının tespit edilmesini zorlaştırır.Gönderici alanı genellikle hedeflenen şirketin CEO’su gibi yüksek kıdemli bir çalışanın adını ve soyadını içerir. Bununla birlikte gönderenin e-posta adresi genellikle şüphelidir ve kurumsal bir e-posta olmaktan öte, genellikle ücretsiz e-posta hizmetlerinden alınmış bilinmeyen bir adrestir.
Kötü Amaçlı YazılımKötü amaçlı e-postalar, kural olarak zararlı ekler veya bağlantılar içeren mesajlardır. Bunlar açıldığında veya tıklandığında alıcının cihazına kötü amaçlı yazılım indirebilir, veri ihlallerine ve sistem hasarına yol açabilir.Kötü amaçlı yazılımlar çeşitli şekillerde yayılabilir. Örneğin çalıştırılabilir dosyalar veya virüslü Microsoft Office belgeleri şeklinde kötü amaçlı yazılım içeren arşivler gibi kötü amaçlı ekleri olan e-postalarla karşılaşmak mümkündür. Ayrıca bu e-postalar hem e-postanın gövdesinde hem de ekli dosyalarda (PDF, DOC) bulunabilen indirme bağlantıları içerebilir.Kötü amaçlı e-postalardaki dolandırıcılık planları, kimlik avı e-postalarına göre daha az çeşitlilik gösterme eğilimindedir. Genellikle kullanıcıdan bir belgeyi açması ve indirmesi istenir. Diğer bir deyimle buradaki ana dolandırıcılık yöntemi, kötü amaçlı mesajları iş yazışması kılığında gizlemektir.E-posta saldırıları her türden kuruluşun karşılaşabileceği bir durumdur. Ancak bu tür saldırılar özellikle küçük ve orta ölçekli işletmeler için tehlikelidir. Dolandırıcılar alıcıları kandırmak ve güvenlik önlemlerini atlatmak için sürekli yeni teknikler geliştirerek itibar risklerine, veri ihlallerine ve mali sorunlara neden olurlar. Bu acımasız evrim, aynı derecede ısrarcı bir yanıt stratejisi gerektirir.Kaspersky olarak, tespit yöntemlerimizi sürekli geliştirerek bu tehditlerin önüne geçmeye kararlıyız. Gelişmiş teknolojilerden yararlanarak, e-posta tehditlerine karşı üst düzey koruma sağlarken minimum yanlış pozitif oranımızı koruyoruz. Devam eden çabalarımız, işletmelerin giderek dijitalleşen bir dünyada daha fazla güven ve güvenlikle çalışabilmesini sağlıyor.Kaspersky, spam ve e-posta tehditlerinin olumsuz sonuçlarından kaçınmak için kuruluşların aşağıdaki adımları atmasını öneriyor:
- Koruma için özel bir çözüm kullanmıyorsanız, e-posta hizmetinizdeki anti-spam veya önemsiz e-posta işlevini açın. Bu özellik spam akışını azaltacaktır.
- Gönderenin adresi, eklerdeki çalıştırılabilir dosyalar, makro içeren dosyalar ve eylem çağrıları gibi işaretlere bakarak çalışanları spam ve özellikle kimlik avı e-postalarını tanımaları için eğitin. Yalnızca gönderene güvenebileceğinizden emin olduğunuzda ekleri açın ve bağlantılara tıklayın. Gönderici meşru olduğu halde mesajın içeriği garip görünüyorsa, alternatif bir iletişim kanalı aracıyla durumu teyit edin. Kaspersky Automated Security Awareness Platform gibi özel eğitimler size bu konuda yardımcı olabilir.
- Kaspersky Security for Mail Server gibi sağlam bir kimlik avı koruması eşliğinde, istenmeyen posta ve kötü amaçlı yazılım algılama teknolojileri seti ile e-posta sunucularınızı özel olarak koruma altına alın.
- İşletmenin halihazırda ihtiyaç duyduğu araçları kolayca seçmek ve gerektiğinde kolayca geçiş yapmak için Kaspersky Next gibi güvenilir bir çözüm kullanın.
Metin yazarı: Anna Lazaricheva, Kaspersky Siber Güvenlik Uzmanı