Yaygın olarak kullanılan hedef odaklı kimlik avı hileleri

Şirketinizi hedef alan saldırılara hazır olmak için bilgi güvenliği görevlilerinin, gönderilen hedef odaklı kimlik avı e-postaları hakkında bilgi sahibi olması gerekir.

Büyük bir şirketteki neredeyse her çalışan, kurumsal kimlik bilgilerini çalmayı amaçlayan e-postalarla karşılaşır. Genellikle bu taktikler, en azından bazılarının gönderilen e-postalardaki tuzağa düşeceği umuduyla rastgele gönderildiği bir saldırı olan toplu kimlik avı biçimindedir. Ancak, kimlik avı e-postalarının akışında, içeriği belirli şirketlerin çalışanları için özelleştirilmiş bir veya iki tehlikeli, hedefli mesaj daha olabilir. Bu, hedef odaklı kimlik avıdır.

Hedef odaklı kimlik avı mesajları, siber suçluların açık bir şekilde şirketinizle ilgilendiğini gösteren bir işarettir ve planlanan tek saldırı olmayabilir. Bu durum, bilgi güvenliği görevlilerinin herhangi bir çalışanın hedef odaklı kimlik avı e-postası alıp almadığını bilmesinin önemli bir nedenidir — karşı önlemler hazırlamaları ve personeli zamanında uyarmaları gerekir.

Bu nedenle BT’ye, hedef odaklı kimlik avı ararken filtrelenmiş e-postaları düzenli aralıklarla kontrol etmesini ve diğer çalışanlara hedefli kimlik avının belirtilerini nasıl tespit edeceklerini öğretmesini tavsiye ediyoruz. Aşağıda, bazı yeni hedef odaklı kimlik avı saldırılarından örneklerle birlikte en yaygın hilelerden birkaçı yer alıyor.

Yanlış yazılmış şirket adı

İnsan beyni her zaman yazılan bir kelimenin hepsini algılamaz — kelimenin tanıdık gelen başlangıcını görür ve gerisini tamamlar. Saldırganlar, şirketinizin adıyla yalnızca bir veya iki harfi farklı olan bir alan adı alarak beynin bu özelliğinden yararlanabilir.

İçinde bir harfin eksik olduğu şirket adı

 

Alan adının sahibi siber suçlular, e-postanın tüm kontrolleri geçmesi için bir DKIM imzası bile belirleyebilir — sonuçta alan adının tüm kontrolleri onlarda.

Hedef odaklı bir e-postadaki geçerli DKIM imzası

 

Şirket adındaki fazla kelimeler

E-postayı alan kişilerin, mesajı gönderenin iş arkadaşlarından biri olduğunu düşünmelerini sağlayarak kandırmanın bir başka yolu da, örneğin e-postayı bir şubeden veya belirli bir departmandan geliyormuş gibi görünmesi için iki kelimeli bir alan adı kaydetmektir. Bu ikinci durumda, siber suçlular teknik destek veya güvenlik personeli rolü yapma eğilimindedir.

Gerçekte, her departmandan çalışanın standart bir kurumsal e-posta adresi olmalıdır. Hiç kimse güvenlik personeli için ayrı bir alan adı oluşturmaz. Yerel ofislere gelince, adresin doğruluğundan emin değilseniz kurumsal adres defterindeki alan adını kontrol edin.

Özel içerik

Şirketinizin (veya daha kötüsü, e-posta alıcısının) adının geçtiği bir kimlik avı e-postası, hedef odaklı kimlik avının açık bir işareti ve alarm çanlarının çalması için geçerli bir nedendir.

Son derece özelleştirilmiş konu

Açık konuşmak gerekirse, gelen e-postada böyle konu başlıklarını görmek her zaman bir mesajın hedef odaklı kimlik avı olduğu anlamına gelmez — bu, toplu kimlik avı dolandırıcılığının farklı bir türü de olabilir. Örneğin, kimlik avı saldırısı düzenleyen saldırganlar, konferans katılımcılarının e-posta adreslerinden oluşan bir veri tabanını kullanıyor olabilir ve konferansın konusu üzerine bir e-posta hazırlayabilir — bu toplu kimlik avıdır. Bununla birlikte, aynı şekilde belirli bir şirketin çalışanlarına saldırmaya çalışmaları da hedef odaklı kimlik avıdır ve bu nedenle güvenlik departmanının bu konuda bilgi sahibi olması gerekir.

Son olarak, şirketin mevcut güvenliğini azaltmadan potansiyel hedef odaklı kimlik avı işaretlerini arayabilmek için, posta sunucularına ve çalışanların kullandığı iş istasyonlarına koruyucu kimlik avı önleme çözümleri yüklemenizi öneririz.

İpuçları