This is the Trace Id: 8bd0b479c95fe72884b78b056e8792d7
Ana içeriğe atla
Microsoft Güvenlik
Masa başında dizüstü bilgisayarıyla oturan uzun saçlı bir kadın.

İş e-postası dolandırıcılığı (BEC) nedir?

İş e-postası dolandırıcılığını (BEC) işinize zarar vermeden önce önleyin. Bu saldırıların nasıl işlediğini öğrenin ve kanıtlanmış güvenlik stratejileriyle kurumunuzu koruyun.

İş e-postası dolandırıcılığını (BEC) anlama

İş e-postası dolandırıcılığı (BEC), siber suçlular güvenilir liderlerin kimliğine bürünerek çalışanları para veya veri göndermeleri için kandırdığında oluşur. Bu dolandırıcılıklar işletmelere milyonlara mal olmakta ve küçük şirketler genellikle kayıplarını telafi edememektedir.

Genel bir ağı hedef alan toplu kimlik avı e-postalarının aksine, BEC dolandırıcıları belirli hedefler için ön hazırlık yapar. İkna edici talepler göndermek için gerçek hesapları ele geçirebilir veya doğrudan yöneticileri hedef alabilirler (buna “yüksek hedefli kimlik avı” denir), ancak her zaman güveninizi kötüye kullanmayı amaçlarlar.

Önemli çıkarımlar

  • BEC, siber suçluların güvenilir liderleri taklit ederek çalışanları para veya veri göndermeleri için kandırdığı karmaşık bir dolandırıcılık yöntemidir.
  • Finansal hasarı çok büyük olur. Başarılı bir BEC saldırısı, şirketinizin hesaplarından milyonları çekebilir ve küçük işletmeler bu tür bir kaybı asla telafi edemeyebilir.
  • En iyi savunmanız, pratik zeka ve güvenlik ağlarının birlikte kullanılmasıdır. Tehlike işaretlerini fark etmeleri için ekibinizi eğitin, olağandışı talepleri her zaman iki kez kontrol edin ve sahte e-postaları yakalayan güvenlik çözümleri uygulayın.
  • Özellikle liderlik ekibinizi hedef alan saldırılara karşı dikkatli olun. Dolandırıcılar, yöneticilerin kimliğine bürünmenin onlara en büyük kazanç şansını verdiğini bilirler. 
  • Office 365 için Microsoft Defender, BEC saldırılarını tespit etmeye ve azaltmaya yardımcı olan güçlü bir çözüm sunar.

Yaygın BEC dolandırıcılığı türleri

E-posta, çoğu siber saldırının giriş noktasıdır ve BEC dolandırıcılıkları birçok biçimde gerçekleşebilir. İşte dikkat etmeniz gereken birkaç tanesi:
 
  • CEO dolandırıcılığı: Bir dolandırıcı CEO'nuzun kimliğine bürünerek, genellikle “gizli” notuyla birlikte büyük banka havaleleri için acil talepler gönderir. Çalışanları kandırmak için yazı stillerini ve şirket operasyonlarını taklit ederler. Snapchat gibi birçok şirket bu şekilde milyonlar kaybetti.

  • Hesapların ele geçirilmesi: Saldırganlar çalınan parolalar aracılığıyla gerçek e-posta hesaplarına girerler. Haftalar boyunca e-posta trafiğini izler, ardından önemli bir ödemenin vadesi geldiğinde saldırırlar; hatta bazen e-postaları kendilerine yönlendirerek etkinliklerini gizlerler.
     
  • Avukat kimliğine bürünme: Dolandırıcılar, satın almalar veya yasal anlaşmalar gibi hassas konularda çalışan avukatlar gibi davranarak çalışanları baskı altında acele ödeme yapmaya zorlar. Mağdurları ikna etmek için genellikle sahte yasal belgeler kullanılır.
Bu dolandırıcılar sabırlıdır ve ön hazırlık yaparlar. Stresin yüksek, denetimin ise daha az olabileceği doğru anı beklerler, örneğin büyük anlaşmalar sırasında veya çeyrek sonu yoğunluğunda harekete geçerler.

BEC dolandırıcılığının mekanikleri

BEC dolandırıcılığı, kulağa bir casus ya da polisiye filminden çıkmış gibi gelebilir, ancak ardındaki teknikler son derece gerçek ve endişe verici derecede etkilidir. Bu siber suçluların bunu nasıl başardığına bakalım:

Saldırganlar tarafından kullanılan teknikler

BEC dolandırıcıları sadece şanslarına güvenmezler; hem teknoloji hem de insanları manipüle etme konusunda yeteneklidirler. Şunları yapabilirler:
 
  • Sahte e-posta adresleri kullanarak mesajların güvendiğiniz birinden geliyormuş gibi görünmesini sağlarlar.
  • Korkutucu derecede kişisel görünen özelleştirilmiş mesajlarla belirli çalışanları hedef alan hedefli kimlik avı taktiklerini kullanırlar.
  • Saldırılarda kullanabilecekleri hassas konuşmalara ve bilgilere erişmelerini sağlayan kötü amaçlı yazılımlar dağıtırlar. 
Bunlar tipik kimlik avı dolandırıcılıkları değildir. Şüphe çekmemek için titizlikle hazırlanmışlardır.

BEC saldırılarını tespit etmek neden zordur?

BEC saldırılarının tespitini bu kadar zorlaştıran şey incelikli olmalarıdır. Dolandırıcılar, insanların güvenmeye yatkın doğalarından ve birçok işletmenin öngörülebilir süreçler kullanmasından yararlanırlar. Deneyimli çalışanları bile kandırabilmek için ödeme onayları veya fatura güncelleştirmeleri gibi gündelik talepleri taklit ederek bu öngörülebilirlikten faydalanırlar.

BEC e-postalarındaki tipik içerikler

Neye dikkat edeceğinizi bilirseniz, BEC e-postalarında genellikle belirgin işaretler vardır. Yaygın işaretler şunlardır:
 
  • Acil banka havalesi veya hediye kartı satın alma talepleri.
  • “Bunu özelden halledebilir misin? Toplantıdayım” gibi mesajlar.
  • Biraz bozuk dil bilgisi veya gerçeğine sadece bir karakter farkla benzeyen e-posta adresleri. 
Bu mesajlar sizi bir an durup düşünmeden, hemen harekete geçirecek şekilde tasarlanır. Bu tehlike işaretlerini tanımak, saldırganları en başından durdurmanın ilk adımıdır.

BEC'nin yaygın hedefleri

BEC dolandırıcıları her düzeyden çalışanı hedef alır, paraya veya hassas bilgilere erişimi olan herkesin peşine düşerler. Ancak bazı kuruluşlar ve roller daha sık hedef olabilmektedir.

Yaygın hedefler şunlardır:
 
  • Büyük şirketlerden küçük işletmelere kadar her büyüklükte işletme.
  • Bütçeleri veya sözleşmeleri yöneten devlet kurumları.
  • Kâr amacı gütmeyen kuruluşlar, özellikle de büyük bağışlar veya hibeleri yönetenler.
  • İdari personelin harç ödemelerini ve satıcı faturalarını işlediği okullar ve üniversiteler
Yani kuruluşunuz bir yerlere para aktarıyor veya hassas operasyonlar yönetiyorsa, radardasınız demektir.

Dolandırıcıların hedef aldığı belirli roller

BEC dolandırıcılıklarında tüm çalışanlar eşit derecede hedef alınmaz. Saldırganlar, finansal yetkiye veya üst düzey erişime sahip rollere odaklanır. Önemli hedefler şunlardır:
 
  • Finans çalışanları: Banka bilgilerine, ödeme yöntemlerine ve hesap numaralarına erişimi olan denetleyiciler ve borç hesapları personeli.
  • Yöneticiler: Özellikle CEO'lar ve CFO'ların talepleri ağırlık ve aciliyet taşır, ayrıca rol ayrıntıları genellikle kamuya açıktır.
  • İK uzmanları: Sosyal güvenlik numaraları, vergi beyannameleri, iletişim bilgileri ve zaman çizelgeleri gibi çalışan kayıtlarına sahiptirler.
  • BT yöneticileri: Sistemlere olan erişimleri saldırganların kuruluşun daha derinlerine inmesine yardımcı olabilir.
  • Yeni veya giriş seviyesi çalışanlar: Bir e-postanın gerçek olup olmadığını doğrulamakta zorlanabilirler. 
Dolandırıcılar bu rollerin kilit önemde olduğunu bilirler, çünkü onları taklit etmek veya doğrudan kandırmak kuruluşunuzun varlıklarına giden kapıları açacaktır.

BEC'nin kuruluşlar üzerindeki riskleri ve etkisi

BEC dolandırıcılıkları geride iz bırakmaz, krater bırakır. Finansal, operasyonel ve itibar açısından sonuçları sarsıcı olabilir. Bunu ayrıntılı inceleyelim:

BEC saldırılarının finansal etkileri

Rakamlar yalan söylemez. BEC saldırıları son derece maliyetlidir. FBI, BEC dolandırıcılıklarının 2013 yılından bu yana 50 milyar USD üzerinde kayba yol açtığını bildirmektedir. Ancak kayıplar sadece çalınan paradan ibaret değil. Şu maliyetleri de ekleyin:
 
  • Saldırganlar genellikle dolandırıcılık sırasında hassas bilgilere eriştiğinden, veri ihlallerini telafi etmenin maliyeti.
  • Özellikle müşteri veya çalışan verilerinin tehlikeye girmesi durumunda yasal ve idari cezalar.
  • Ekibiniz krize yanıt vermek için çabalarken devam eden operasyonel aksaklıkların maliyeti. 
BEC planları geliştikçe tehdit koruması stratejileri de gelişir. Microsoft E-posta Tehdit Koruması çözümleri hakkında daha fazla bilgi edinin.

İş e-postası güvenlik ihlallerine örnekler

BEC bir teori değildir, her gün kuruluşların karşılaştığı bir gerçektir. İşte BEC'nin gerçek hayatta nasıl gerçekleşebileceğine dair bazı örnekler:

Örnek 1: Bu acil faturayı hemen ödeyin

Diyelim ki şirketinizin finans departmanında çalışıyorsunuz. CFO’dan ödeme tarihi geçmiş bir faturayla ilgili acil bir talep içeren bir e-posta gelir ancak bunu gönderen kişi aslında CFO değildir. Ya da dolandırıcı, şirketinizin internet sağlayıcısı gibi davranır ve size ikna edici görünen bir fatura gönderir.

Örnek 2: Telefon numaranız nedir?

Bir şirket yöneticisi size bir e-posta gönderir: “Ufak bir işle ilgili yardımınıza ihtiyacım var. Bana telefon numaranızı gönderirseniz mesajla gerekli bilgileri ileteyim.” Mesaj göndermek, e-postadan daha güvenli ve kişisel hissettirir. Bu nedenle dolandırıcı, ödeme bilgilerini veya diğer hassas bilgileri kısa mesaj olarak göndermenizi umar. Buna SMS (kısa mesaj) ile kimlik avı adı verilir.

Örnek 3: Çok gizli satın alma

Patronunuz, rakiplerinizden birini satın almak için peşinat istiyor. E-postada “Bu aramızda kalsın” yazması, isteği doğrulama konusunda çekimser kalmanıza neden oluyor. Şirket birleşmeleriyle ilgili ayrıntılar genellikle her şey kesinleşene kadar gizli tutulduğundan, bu dolandırıcılık ilk başta şüpheli görünmeyebilir.

BEC ile geleneksel kimlik avı saldırıları arasındaki farklar

Hem BEC hem de kimlik avı e-posta tabanlı dolandırıcılıklar olsa da, taktikleri ve etkileri oldukça farklıdır:

  • BECİnce hedefli, kişiselleştirilmiş saldırılar. Dolandırıcılar, güven kazanmak için belirli kişileri ve süreçleri taklit ederek ön hazırlık yaparlar. Bu saldırılar banka havaleleri veya hassas veriler gibi yüksek değerli varlıklara odaklanır.
  • Geleneksel kimlik avı: Genele yönelik, otomatik saldırılar. Sahte giriş sayfaları, “ödül kazandınız” e-postaları veya genele yönelik korkutma taktikleri gibi saldırılar. Fark edilmeleri daha kolaydır ve genellikle şifreleri veya küçük miktarlarda para çalmayı amaçlarlar.
BEC ile ilgili riskler çok daha yüksektir, bu yüzden kuruluşların bu gelişmiş dolandırıcılıklara karşı savunmaya öncelik vermesi kritik önemdedir.

BEC saldırılarını önleme ve tespit etme stratejileri

BEC saldırısını başlamadan durdurmak için proaktif önlemler, teknolojik savunmalar ve işler ters gittiğinde yanıt vermeye yönelik sağlam bir plan gerekir. Kuruluşunuzu güvende tutmanın yolları:

Kurumsal önlemler ve çalışan eğitimi

İlk savunma hattınız çalışanlarınızdır ve farkındalık, potansiyel zayıf halkaları siber güvenlik ortaklarına dönüştürür. Herkes şunları nasıl fark edeceğini bilmelidir:
 
  • Kimlik avı bağlantıları.
  • Alan adı ve e-posta adresi uyuşmazlığı.
  • Şüpheli acil talepler.
Hatta bir BEC dolandırıcılığı tatbikatı yapabilirsiniz, böylece gerçeğiyle karşılaştığında fark edebilirler.

Güvenli e-posta ağ geçitleri ve teknik çözümler

Teknoloji, savunmanızı güçlendirebilir. Kötü niyetli e-postaları tespit etmek ve engellemek için tasarlanmış araçlar şunlardır:

  • Güvenli e-posta ağ geçitleri (SEG'ler): Bunlar bir filtre görevi görerek gelen iletileri dolandırıcılık veya kimlik sahtekarlığı belirtileri için analiz eder.
  • Çok faktörlü kimlik doğrulama (MFA): Dolandırıcılar kimlik bilgilerine erişse bile, MFA ekstra bir güvenlik katmanı ekler.
  • Etki alanı tabanlı ileti doğrulama, raporlama ve uygunluk (DMARC): Bu protokol, saldırganların e-posta etki alanınızı taklit etmesini önlemeye yardımcı olur. 
Bu araçların uygulanması başarılı bir BEC saldırısı riskini önemli ölçüde azaltabilir.

Şüpheli bir BEC saldırısına yanıt verme

BEC saldırısından şüpheleniyorsanız, hız çok önemlidir. İşte yapmanız gerekenler:
 
  1. İşlemi dondurun: Bir banka havalesi başlatılmışsa, ödemeyi durdurmak veya iptal etmek için hemen bankanızla iletişime geçin.
  2. BT ekibinize haber verin: E-postanın kaynağını araştırabilir ve saldırgandan gelen diğer iletişimleri engelleyebilirler.
  3. Süreçleri gözden geçirin ve güncelleştirin: Mevcut güvenlik protokollerinizdeki boşlukları arayın ve gelecekteki ihlalleri önlemek için buraları güçlendirin. 
Bir müdahale planınızın olması, her saniyenin önemli olduğu durumlarda harekete geçmeye hazır olmanızı sağlar.

Yapay zeka ve e-posta güvenliği

Siber güvenlik ve makine öğrenimi için yapay zekanın yükselişi, e-posta güvenliğinde oyunun kurallarını değiştiriyor. Bu teknolojiler:

  • Ani bir banka havalesi talebi gibi anormallikleri tespit etmek için e-posta davranış desenlerini analiz eder.
  • E-posta adreslerindeki küçük farklılıklar gibi ince kimlik sahtekarlığı işaretlerini tespit eder.
  • Sürekli olarak yeni tehditlere uyum sağlayarak dolandırıcıların tespit araçlarının önüne geçmesini zorlaştırır. 
Yapay zeka destekli, birleşik SecOps çözümlerini güvenlik yığınınıza entegre ederek, giderek yöntemleri giderek karmaşıklaşan saldırganlara karşı avantaj elde edersiniz.

İş e-postası dolandırıcılığı riski nasıl azaltılır?

BEC saldırılarını önlemek için bir adım önde olmak çok önemlidir. Siber suçlular taktiklerini sürekli olarak geliştirir, bu nedenle güvenlik önlemlerinizin de tehditler kadar dinamik olması gerekir. Savunmanızı güçlü ve güncel tutmanın yolları:

Sürekli izleme ve güncelleştirmeler

BEC saldırıları için “kur ve unut” korumaları yetmez. Dolandırıcılar mevcut güvenlik araçlarını atlatmak için yöntemlerini sürekli olarak geliştirir, bu nedenle şu yöntemlerle uyanık kalmanız gerekir:

  • Savunmanızdaki zayıflıkları belirlemek için düzenli güvenlik denetimleri.
  • Güvenlik açıklarını kapatmak ve yeni açıklara karşı korunduğunuzdan emin olmak için sık yazılım güncelleştirmeleri.
  • Şüpheli e-posta desenlerinden yetkisiz erişim girişimlerine kadar olağandışı etkinlikleri gerçek zamanlı olarak tespit etmek için sürekli tehdit izleme
Sadece güvenlik duruşunuzu sürekli geliştirerek bu değişen tehditlerle başa çıkabilirsiniz.

En son tehditler hakkında bilgi sahibi olun

Siber tehdit konusunda en son gelişmelerden haberdar olmak, potansiyel tehditleri ciddi sorunlara dönüşmeden önce tespit etmenize yardımcı olabilir. Bir adım önde kalmak için:

  • Yeni BEC teknikleri hakkında düzenli güncelleştirmeler için siber güvenlik bloglarına ve haber bültenlerine abone olun.
  • Bilgi paylaşmak ve diğer kuruluşların deneyimlerinden öğrenmek için sektörel güvenlik forumlarına katılın.
  • Tehdit avcılığını ve bunların işletmenizi nasıl etkileyebileceğini anlamak için siber güvenlik uzmanlarıyla etkileşim kurun. 
Dolandırıcıların tehdit algılama ve yanıtlamaya nasıl uyum sağladıkları hakkında ne kadar çok şey bilirseniz, onları en başından durdurmak için o kadar iyi hazırlanmış olursunuz.

Office 365 için Microsoft Defender - BEC'e karşı güçlü koruma

Microsoft Office 365 kullanan kuruluşlar için Office 365 için Microsoft Defender, BEC saldırılarını tespit etmeye ve riski azaltmaya yardımcı olan güçlü bir çözüm sunar. Şunları sağlar:
 
  • Kimlik avına karşı gelişmiş koruma, şüpheli e-postaları engeller ve kullanıcıları potansiyel tehditler konusunda uyarır.
  • Uç nokta algılama ve yanıtlama (EDR) ile gerçek zamanlı izleme ve raporlama, tehlike belirtilerini ortaya çıktıkları anda tespit etmenize yardımcı olur.
  • Kötü niyetli e-postaların karantinaya alınması ve bilinen tehdit aktörlerinin engellenmesi gibi otomatik olay yanıtı eylemleri.
Office 365 için Microsoft Defender'ı güvenlik yığınınızla tümleştirdiğinizde, BEC ile mücadelede gelişen tehditlerle başa çıkmak için sürekli olarak güncelleştirilen güçlü bir ortak kazanırsınız.

Ayrıca Microsoft Defender XDR'deki otomatik saldırı engelleme özelliği, BEC gibi devam etmekte olan saldırıları durdurabilir ve etki alanının genişlemesini önleyebilir.

Sık sorulan sorular

  • BEC, saldırganların kuruluşunuzdaki birinin (patron veya iş arkadaşı gibi) kimliğine bürünerek çalışanları para transferi yapmaları veya hassas bilgileri paylaşmaları için kandırdığı, belirli bir hedefe yönelik dolandırıcılıktır.

    Kimlik avı ise daha geniş kapsamlıdır ve genellikle oturum açma bilgilerini çalmaya veya kötü amaçlı yazılım yüklemeye çalışan toplu e-postalar gönderir. BEC daha karmaşık ve kişiselleştirilmiştir.
  •  Yaygın bir örnek, bilgisayar korsanının bir şirket yöneticisinin kimliğine bürünerek finans ekibine e-posta göndermesi ve sahte bir hesaba acil bir banka havalesi talep etmesidir. Talep yeterince makul göründüğünden çalışan bunu sorgulamaz, ta ki para gidene kadar.
  • CEO BEC, dolandırıcıların bir şirketin CEO'sunu veya başka bir üst düzey yöneticisini taklit ederek çalışanları büyük finansal işlemler yapmaları veya hassas bilgiler paylaşmaları için kandırdığı özel bir saldırı türüdür. Bu saldırılarda genellikle talebin hızla yerine getirilmesi için aciliyet ve otorite vurgusu vardır.
  •  BEC, saldırganın başkalarını zararlı eylemlerde bulunmaya yönlendirmek için kuruluşunuzdaki birinin kimliğine bürünmesiyle gerçekleşir. EAC ise saldırganın başka birinin kimliğine bürünmek zorunda kalmadan belirli bir e-posta hesabına -genellikle kimlik bilgileri aracılığıyla- erişim sağlamasıyla gerçekleşir. EAC genellikle bir BEC saldırısının öncüsüdür.
  • İş e-postası dolandırıcılığı (BEC), saldırganların e-posta kullanarak güvenilir bir kişi veya kuruluşun kimliğine büründüğü, çalışanları kandırarak para havalesi yaptırdığı, hassas bilgileri ifşa ettiği veya diğer riskli eylemleri gerçekleştirdiği bir siber suç türüdür. Son derece hedeflidir ve önemli finansal kayıplara yol açabilir.

Microsoft Güvenlik'i takip edin