güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler güncel haberler

Doxing tehdidi yayılıyor, maksatlı e-posta akınları yükselişte

Berbat niyetli kullanıcılar, kalıcı tehdit kümeleri (APT) tarafından kullanılan kimi gelişmiş teknikleri kendi tekniklerine uyarlamanın son derece işe yaradığını keşfetti. Kaspersky araştırmacılarına nazaran dikkat edilmesi gereken bir başka maksatlı tehdit ise kuruluş ve çalışanlarına ziyan verme ve kar elde etme maksatlı olarak hayata geçirilen kapalı bilgi toplama süreci olan kurumsal doxing. Kamuya açık bilgilerin, bilgi sızıntılarının ve teknolojinin yaygınlaşması, çalışanlardan bilinmeyen bilgilerinin yanı sıra para sızdırmayı da her zamankinden daha kolay hale getiriyor.

Doxing akınlarında en sık kullanılan tekniklerden biri Business Email Compromise (BEC) atakları olarak öne çıkıyor. BEC akınları, hatalıların şirketten biriymiş üzere çalışanlar ortasında e-posta zincirleri başlattığı bir maksatlı ataklar olarak tanımlanıyor. Kaspersky, Şubat 2021’de bu cins 1.646 atak tespit etti ve kuruluşların bilgilerini kamuya açık hale getiren doxing atakları konusunda kamuoyunu uyardı. Genel olarak bu çeşit akınların hedefi, müşterilerden bâtın bilgileri aşırmak yahut para çalmak olarak öne çıkıyor.

Kaspersky araştırmacıları, hatalıların para toplamak için gerçek e-postalara çok emsal e-postalar kullandığı ve gaye kuruluşların çalışanlarının kimliğine büründüğü olayları nizamlı olarak tahlil ediyor. Bununla birlikte BEC hücumları, kuruluşa ziyan vermek için kamuya açık bilgileri kullanan atak tiplerinden sadece biri. Bunun yanı sıra kimlik avı yahut profil derleme üzere nispeten açık tekniklerin yanı sıra daha yaratıcı, teknoloji odaklı yaklaşımlara da sıkça rastlanıyor. Bu tıp taarruzlar öncesinde hatalılar çalışanların isimleri ve pozisyonları, bulundukları yerler, tatil vakitleri ve ilişkileri üzere toplumsal medyada ve öteki yerlerde bulabildikleri kamuya açık bilgileri toplayıp tahlil ediyor.

En beğenilen kurumsal doxing akınlarından biri kimlik hırsızlığı. Genel olarak saldırganlar, belli çalışanların profilini çıkarmak ve kimliklerini kullanmak için ellerindeki bilgilerden faydalanıyor. Deepfake üzere yeni teknolojiler, halka açık bilgiler eşliğinde bu tıp teşebbüslerin yürütülmesini kolaylaştırıyor. Örneğin görüntüdekinin kuruluşun bir çalışanı olduğuna inanılan gerçekçi bir deepfake görüntüsü şirketin prestijine büyük ziyan verebiliyor. Bunun için saldırganlara hedeflenen çalışanın toplumsal medyada bulabilecekleri net bir fotoğrafı ve biraz ferdî bilgi yetiyor.

Ayrıyeten sesler de berbata kullanılabiliyor. Radyoda yahut podcast’lerde sunum yapan bir üst seviye yönetici, potansiyel olarak sesinin kaydedilmesine ve daha sonra taklit edilmesine yer oluşturuyor. Bu sayede çalışanlara yapılacak bir davetle acil banka havalesi talebi yahut müşteri veritabanının istenen bir adrese gönderilmesi üzere senaryolar mümkün hale geliyor.

Kaspersky Güvenlik Araştırmacısı Roman Dedenok, şunları söz ediyor: “Kurumsal doxing, kuruluşun kapalı bilgileri açısından gerçek bir tehdit ortaya koyan, göz arkası edilmemesi gereken bir husus. Doxing tehdidi kurum içindeki güçlü güvenlik prosedürleriyle önlenebilir ve risk en aza indirilebilir. Gerekli tedbir alınmadığında ise bu tıp hücumlar çok önemli mali ziyana ve prestij kaybına neden olabilir. Elde edilen zımnî bilgiler ne kadar hassas olursa, ziyan o kadar yüksek olacaktır.”

Doxing akınlarının kuruluşları hedeflemek için kullandığı teknikler hakkında Securelist’te daha fazla bilgi edinebilirsiniz.

Doxing riskini önlemek yahut en aza indirmek için Kaspersky şunları öneriyor:

  • İşle ilgili mevzuları, resmi kurumsal iletileşme uygulamaları dışında asla tartışmamak için katı kurallar oluşturun ve çalışanlarınızı bu kurallara katiyen uymalarını sağlayın.
  • Çalışanların atak teknikleri hakkında daha bilgili olmalarına ve siber güvenlik meselelerinin farkına varmalarına yardımcı olun. Siber hatalılar tarafından agresif bir formda kullanılan toplumsal mühendislik tekniklerine tesirli bir biçimde karşı koymanın tek yolu budur. Bunu yapmak için Kaspersky Automated Security Awareness Platform üzere bir çevrimiçi eğitim platformundan faydalanabilirsiniz.
  • Çalışanları temel siber tehditler konusunda eğitin. Siber güvenlik mevzularında tecrübeli bir çalışan saldırıyı önleyebilir. Örneğin meslektaşından bilgi isteyen bir e-posta aldığında, iletisi nitekim gönderdiklerini doğrulamak için evvel meslektaşlarını araması gerektiğini bilecektir.
  • Anti-spam ve anti-phishing teknolojilerinden yararlanın. Kaspersky, aşağıdaki iş odaklı eserlerde bulunan bu cins tahlillerden birkaçını sağlıyor: Kaspersky Security for Microsoft Exchange Servers, Kaspersky Security for Linux Mail Server, Kaspersky Secure Mail Gateway ve bağımsız olarak kendi başına kullanılabilen Kaspersky Security for Microsoft Office 365.

Kaynak: (BHA) – Beyaz Haber Ajansı

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Sponsored links: hacklink, hacklink satın al, gaziantep escort, hacklink al
hacklink , şirinevler escort, canlı bahis, elitcasino, Gaziantep escort, mecidiyeköy escort, tiktok takipçi satın al, betgram canlı bahis, elitbahis sikayet, bets10 giriş, şişli escort, mecidiyeköy escort, beşiktaş escort,