Güvenlik Önerileri
Araştırma: Oltalama Saldırıları Ağırlıklı Olarak IT, Sağlık ve Üretim Sektörlerine Düzenleniyor
Global Phish Cyber Attack Report başlıklı yeni bir araştırmanın sonuçları oltalama saldırılarında öne çıkan hedeflere işaret ediyor…
İngilizce’de phishing kelimesi ile tanımlanan oltalama saldırısı, kaynağı yani göndereni bilinmeyen ama manipüle edilmiş, örneğin çalıştığınız şirketin yetkilisi tarafından gönderilen e-postaları, vb. esas alır. Tuzak halinde link ya da linkler içerir.
Oltalama saldırılarının gerçekleştirildiği araç temel olarak e-posta olsa da siber suçlular günümüzde telefon aramaları, sosyal medya, mesajlaşma hizmet ve uygulamalarını da kullanıyor. Telefon üzerinden yapılan oltalama saldırılarına “vhishing“, mesajlaşma hizmetleri ile düzenlenen saldırılara ise “smishing” adı veriliyor.
Küresel alanda sayısız kişi ve kurum her geçen gün artan düzeyde oltalama saldırılarına maruz kalıyor. Büyük mali zarara neden olan oltalama saldırıları, siber suçlular için en çok kullanılan dolandırıcılık yöntemlerinden biri olduğu gibi çok sayıda saldırının da temel basamağını oluşturuyor.
Bu kapsamda kamuoyuyla paylaşılan Global Phish Cyber Attack Report başlıklı yeni bir araştırmanın sonuçları oltalama saldırılarında öncelikli hedeflere işaret ediyor. Güvenlik araştırmacıları tarafından yayınlanan yeni bir rapora göre, siber suçlular oltalama saldırıları ile en çok IT, sağlık ve üretim sektörünü tuzağa düşürmeye çalışıyor.
1H 2021 Global Phish Cyber Attack Report adlı kapsamlı raporun hazırlanması sürecinde 905 milyondan fazla e-postanın analiz edilirken araştırmacılar, bir ay içinde gönderilen 400.000 e-postadan 9.000’inin IT yani (Information Technology – Bilgi Teknolojileri) sektörünü hedeflediğini tespit etti. Sağlık sektörüne bir ay içinde gönderilen ortalama 450.000 e-postanın 6.000 tanesi oltalama amacı taşırken, üretim sektöründe gönderilen 330.000 e-postanın 6.000’ini de oltalama saldırısı için hazırlanmış.
Güvenlik uzmanları, söz konusu üç sektörün fazlasıyla hedef alınmasının ana sebeplerini;
- Çok fazla kişisel bilgi toplamaları,
- Ve ağırlıklı olarak güncel olmayan güvenlik altyapılarına dayanmaları şeklinde ifade ediyor.
Uzmanlar, küresel alanda binlerce hastanenin saldırıya açık bir vaziyette bulunduğuna dikkat çekiyor.
Hedefte kimler var?
Araştırmada, üç sektörü kapsayan e-postaların %5’inin oltalama amaçlı olduğu ve hedeflerinin eskisi gibi üst düzey yöneticilerden çok ortalama çalışanlar olarak belirdiği vurgulandı. Oltalama saldırılarının türleri ele alındığında ise hesap bilgileri çalma girişimlerinin 2019’dan bu yana %15 arttığı görüldü. Üst düzey yöneticileri tuzağa düşürmek için kullanılan Business E-mail Compromise (BEC) saldırılarında da çok ciddi ölçüde artış yaşandığı dikkatlerden kaçmadı.
Araştırma, bir kişinin kimliğine bürünerek yapılan saldırıların %77 arttığını, bu saldırıların %52’sinin şirketlerde yönetici olmayan çalışanların hesapları ile düzenlendiğini ortaya koydu. Uzmanlar, normal çalışanların hedef alınmasının iki temel sebebe dayandığını belirtti: Yönetici olmasalar bile çalışanların birçoğu hassas bilgilere erişim imkanına sahip ve IT ekipleri üst düzey hesapları korumaya daha fazla odaklanırken sıradan hesaplar daha az güvenliğe sahip oluyor.
Analizler, oltalama e-postalarının %8’inin şirketlerin güvenlik bariyerlerinin ilk katmanını aşmayı başardığına işaret ediyor. Bunun temel sebebi, “izin verilen e-posta ayarları ve kara liste ayarlarındaki hatalar” olarak belirtildi. “İzin verilen” şartlara uyan oltalama e-postalarının oranının bir önceki seneden bu yana %5 attığı ve %15,4’e yükseldiği de not düşüldü.
Oltalama e-postalarının %50,6’sı sıradan karakterlerin dışına çıkan ilgi çekici başlıklar kullanırken, e-postaların %84,3’ü hedef alınan kişi ile geçmişten kalan herhangi bir bağlantı içermiyor.
Spam kutuları dolup taşıyor
Ek olarak, Spam kutusunun oltalama e-postaları için bir cennet haline geldiği ve reklam ile üyelik e-postalarına bakmak isteyen çalışanların aklını karıştırabildiği belirtildi. Raporda, Microsoft kullanıcılarının Spam kutusuna 5,6 ile 9 arasında değişen SCL (spam güvenilirlik seviyesi) puanı gönderildiği, böylece oltalama e-postalarının birçok meşru e-postanın arasına karışabildiği ifade edildi.
Raporda, tüm oltalama e-postalarının %84.3’ünün mağdurlar ile geçmişe dayanan bir bağlantısı bulunmadığı, %43,35’inin ise çok düşük trafiğe sahip alan adlarından gönderildiği ifade edildi.
İlgili Okumalar:
> Oltalama Saldırıları Nasıl Evrildi? Siber Saldırganlar Ne Tür Tuzaklar Kuruyor?