Mevcut uzaktan çalışma süreci, en yaygın bulut işbirliği platformlarından biri olan Office 365’e yönelik siber suçluların ilgisini artırmıştır.
Temel şema oldukça basittir: Siber suçlular bir şirket çalışanını sahte bir Office 365 giriş sayfasına yönlendirir ve kimlik bilgilerini girmesini sağlar. Başka bir deyişle, kimlik avı yapar. Saldırganların kullanıcı adları ve şifreleri almak için kullandıkları yöntemler değişebilir. İşte en çok kullanılan yöntemler.
Sahte ‘Teams’ mesajları
Saldırganlar Microsoft Teams iletisi gibi görünen bir e-posta gönderdiğinde, durumun aciliyetini vurgular ve alıcının ters bir şeyler olduğunu anlamamasını beklerler. Bu aciliyet, yetişmesi gereken bir teslim tarihi olabilir ve kurbanın Teams uygulamasındaki “Cevapla” butonuna tıklamasına ve sahte giriş sayfasına yönlendirilmesiyle sonuçlanabilir.
Saldırganlar derslerine iyi çalıştılarsa, isim ve gerçek bir çalışma arkadaşının resmi bildirimde yer alır, bu kişi şirket içi BEC gibi gözükse de aslında daha çok soyut birisidir. Siber suçlular, kurban tanımadığı bir kişiden bu kadar acil bir konuda e-posta aldığında yaşadığı endişenin onu düğmeye tıklamaya zorlayacağını düşünürler.
İletim hatası bildirimi
Alıcıda aciliyet hissi yaratmak için hazırlanmış bir diğer sahte sorun ise örneğin bir kimlik doğrulama hatası nedeniyle yaşanan iletim hatası sorunudur. Bu durumda, örneğin kurbanın gelen bildirimi açmak için tıklaması gerekiyor, ancak saldırganlar inandırıcı bir Office 365 giriş sayfası oluşturamayacak kadar tembeldir.
Elbette, bir sonraki sefere, alıcının diğer kimlik avı tuzaklarına düşebileceği daha ikna edici bir sahte sayfa yaratabilirler. Alıcıların değil, göndericilerin iletim hatası bildirimleri aldığını belirtmek gerekir. Sunucu hedeflenen alıcıyı doğru şekilde tanımlasaydı, mesajı düzgün bir şekilde teslim ederdi.
Posta kutusu dolu bildirimi
Kötü sonuçlardan korkan muhtemel kurbanları uyarmak gerekirse, örneğin teslim edilmemiş bir e-posta olasılığı, posta kutusu dolu bildirimi çalışanları panik yapmaya sürüklemenin başka bir yoludur. Bu yöntemin sunduğu seçenekler e-postayı silmek ya da indirmektir. Çoğu kişi indirmeyi seçer ve “Buraya tıklayın” düğmesine tıklayıp yemi yutar.
Bu durumda, saldırganların bir çaba gösterdiklerini belirtmek gerekir. İkna edici bir iş İngilizcesi kullanma zahmetine girmemiş olmalarına rağmen, salgın ışığında şirketin sosyal sorumluluğu hakkında bir paragraf bile eklerler. Yine, panik içinde hareket etmek insanların bu sahte iletişimin işaretlerini gözden kaçırmasına neden olabilir.
Şifre kullanım süresi doldu bildirimi
Şifre değiştirmek oldukça yaygın bir prosedürdür. Şirket politikanız şifrenizi düzenli olarak değiştirmenizi gerektirebilir ve güvenlik, olası bir sızıntıya karşı önlem olarak bunu talep edebilir. Elbette, yeni şifre belirlerseniz eski şifrenizi güvenliğe vermeniz gerekir. Bu nedenle, şifre değiştirme talepleri kimlik avı e-postalarının bir parçasıdır.
E-postadaki özensiz dili bir şekilde gözden kaçırmış bile olsanız giriş sayfasını dikkatlice incelemeniz gerekir.
Tuzağa nasıl düşmezsiniz
Hesap ayrıntılarının sadece bir çalışanın adresinden e-posta göndermek için değil, aynı zamanda posta kutusunda biriken tüm bilgilere erişmek için de kullanılabileceğini unutmayın. Sizden bir işi hızlı şekilde halletmeniz istense bile, iş hesabı kimlik bilgilerini isteyen herhangi bir sayfanın özellikle incelenmesi gerekir. Bilmeniz gereken sadece iki önemli tavsiye vardır:
- Kimlik bilgisi isteyen tüm sayfaların adresini her zaman kontrol edin. Hizmete bağlı olarak, geçerli giriş sayfaları microsoftonline.com, outlook.office.com, onmicrosoft.com adreslerini veya şirketinizin alan adını içerebilir.
- Şirket genelinde bu gibi kimlik avı e-postalarını engelleyen bir sağlam güvenlik çözümü kullanın.
[KSO365 banner]