Genel

Solucan Oltalama Saldırısı: Tüm Bildiklerinizi Unutun!

0

Artan saldırılarla birlikte her geçen gün şirketlerin çok faktörlü kimlik doğrulama araçlarına olan ihtiyacı artıyor. Geçtiğimiz günlerde gerçekleşen bir solucan oltalama saldırısı da bunu kanıtlar nitelikte. Hackerlar, sonunda birden fazla kurbana saldırmanın sinsi bir yolunu buldu. İşte bilgilerimize meydan okuyan solucan oltalama saldırısı!

Solucan Oltalama Saldırısı Nasıl Gerçekleşti?

Her şey, bir kullanıcının saat 10’da oltalama saldırısına kurban gitmesi ve ardından güvenlik ekibine gönderilen uyarıyla başladı. Şirketin güvenlik ekibi ilk etapta oltalama saldırısının oldukça sıradan olduğunu düşündü. Ardından ekip, saldırının nedenini ve olası hasarları tespit etmek için araştırmalara başladı.

Takip eden saatlerde gelen kutularına uyarı ile ilgili yüzlerce spam düştü. Fakat bu, oltalama saldırılarında oldukça sık rastlanan bir durumdu. Güvenlik önlemlerini başarıyla atlatan sahte e-postalar aynı anda birkaç kişinin gelen kutusuna gönderilebiliyordu. Müdahale ekibi hasar raporunu tamamlayana ve hasar alan ilk iki hesabı kurtarana kadar birkaç hesap daha ele geçirildi. Kayıtları incelediklerinde çok daha ciddi bir durumla karşı karşıya olduklarını anladılar.

Saldırganlar, kurbanlara dünyanın farklı yerlerinden e-posta atmıştı ve çok sayıda e-posta gönderilmişti. Saldırganlar ya gerçekten çok başarılıydı ya da kimlik bilgilerini çaldıktan sonra uzunca bir süre saldırmak için mükemmel zamanı beklemişlerdi. Çünkü kimse giriş bilgilerinin çalındığını fark etmemişti ve saldırının gerçekleştiği gün çalışanlara yeni birinden e-posta gelmemişti.

Güvenlik ekibi sonunda oturum açma kayıtlarını inceledi, solucan oltalama saldırısının nasıl yapıldığını ortaya çıkardı.

Solucan Oltalama Saldırısında Hackerlar Kurbanlarını Nasıl Kandırdı?

Oltalama saldırısında çalışanların üçüncü şahıslara, müşterilere veya iş arkadaşlarına gönderdikleri e-postalar kullanıldı. Hackerlar, sahte e-postaları gerçek e-postalara yanıt olarak gönderdi. Saldırganlar, e-postalara girdikten sonra ele geçirdikleri hesabın parolasını sanal bir bota gönderdiler. Bu şekilde bot, e-postaya giriş yapıyor, kurbanın gelen kutusunu inceliyor ve her konuşmada son e-postayı yanıtlayarak kurbanları bir oltalama sitesine yönlendiriyordu. E-postalarda kullanılan ifadeler her duruma uygun olduğu için kurbanlar e-postanın sahte olduğunu anlamıyordu.

Ayrıca e-postanın bir bot tarafından gönderildiğini tespit etmek de çok zordu çünkü e-postalar orijinal bir hesaptan geliyormuş gibi görünüyordu. E-postalarda yanıt tüm alıcılara gönderilmişti ve geçerli bir e-posta adresi kullanılmıştı. Ayrıca hackerlar, e-posta zincirinin içeriğini de hesaba katmıştı.

Hackerlar Oltalama Solucanı Saldırısını Hangi Yöntemle Gerçekleştirdi?

Saldırıda kullanılan yöntem şok ediciydi. Birkaç saat içinde bu kadar çok hesap ancak bilgisayar solucanına benzeyen bu yöntemle hacklenebilirdi. Çok sayıda hesabı ele geçirildikçe saldırının boyutu da büyüdü. Bot, saldırılan şirketin sınırlarını aşarak, kuruluş dışındaki diğer kişilere de oltalama e-postaları göndermeye başladı. Bu aşamada, saldırı kontrolden çıkmıştı. Tek çözüm, kullanılan oltalama sitelerinin URL’sindeki yapıyı çözmekti.

Uzmanlar, kullanılan yöntemin çok akıllıca olduğunu ve şu ana kadar karşılaştıkları en başarılı saldırı olduğunu belirtti. Buna ek olarak botun fazla güçlü olduğunu ve bu yüzden kendini çok kolay ele verdiğini de bildirdiler. İşte bu yüzden bot, doğası gereği maksimum yayılma kapasitesine ulaşamadı.

Saldırıyı gerçekleştiren hacker’ın hedefi, karanlık ağda satarak para kazanmak için şifre toplamaktı. Hacker, bir sürü hesabı ele geçirerek hedefine ulaştı, ancak bunu o kadar etkili yaptılar ki çok fazla göze battılar. Böylece saldırı tam kapasitesine ulaşamadan sona erdi.

Şirket Oltalama Solucanı Saldırısına Nasıl Cevap Verdi?

Solucan oltalama saldırısından hemen sonra şirket, ekstra güvenliğe tabi olmayan e-posta hesapları için çok faktörlü kimlik doğrulamayı yürürlüğe soktu.

Peki siz şirketinizi solucan oltalama saldırısına karşı nasıl koruyabilirsiniz?

1. E-posta tehdit simülatörüyle saldırılara karşı hazırlıklı olun.

E-posta temelli gerçekleştirilen saldırıları e-posta tehdit simülatörümüzü kullaranak simüle edebilirsiniz. E-posta Tehdit Simülatörü aracımız, güvenlik duvarı, anti-spam, anti-virüs yazılımları gibi saldırıları önlemek için kullandığınız araçları sık sık kontrol eder. Sonuçlara göre teknolojinizdeki açıkları bulabilirsiniz. Bu şekilde bir oltalama veya fidye yazılımı saldırısına uğramadan önce uygun adımları atmış olursunuz.

2. Oltalama simülasyonu ile çalışanlarınızın davranışlarını analiz edin.

Oltalama simülasyonu aracımızı kullanarak, size uygun oltalama modellerini kolayca ayarlayabilir ve test etmek istediğiniz spesifik konular varsa, bu platformda kendi içeriğinizi de oluşturabilirsiniz. Aracımız ile sayısız şube, ekip, grup ve personel oluşturabilir. Oltalama simülasyonlarınızı odaklı ve etkili bir şekilde planlayıp optimize edebilirsiniz. Bu yaygın  oltalama çözümlerimizi kullanarak oltalama saldırılarına karşı kendinizi koruyun.

“Bu gönderi orijinal olarak www.oltalama.com.tr adresinde yayımlanmıştır”

RSS Teknoloji Haberleri