Çalışanların ve şirketlerin çoğunlukla tatilde olduğu yaz ayları, birçok daldaki işletme için çoklukla işlerin yavaşladığı bir devir oluyor. Bu durumu fırsata çeviren siber hatalılar ise tatil periyodundaki şirketlerin asgarî seviyedeki çalışan sayısından yararlanmak için rastgele e-postalarla kimlik avı hücumları gerçekleştiriyor. Bu devirde siber ataklara maruz kalma riskinin arttığını ve yaz tatili temalı taarruzların sürat kazandığını belirten WatchGuard® Technologies uzmanları, kimlik avı hücumlarından korunmanın 5 yolunu paylaşıyor.
Kısa bir müddet evvel Phishing Defense Center’ın (PDC) yayınladığı bir araştırma, saldırganların şirketlerin insan kaynakları departmanını taklit ederek, yeni kampanya ismi altında tatil müracaat taleplerini içeren aldatıcı e-postalar gönderdiğini ortaya koyuyor. Müracaat formunda kullanıcı ismi ve şifrelerini talep eden saldırganlar bu sayede çalışanların kimlik bilgileri elde ediyor. İşveren dolandırıcılığı (BEC) tehlikesini ortaya koyan bu sistem, tatil-seyahat odaklı kimlik avı hücumlarının nasıl gelişim gösterdiğini açığa çıkarıyor. Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard® Technologies uzmanları, tatildeyken kimlik avı akınlarından korunmanın 5 yolunu paylaşıyor.
1. Tatile çıkmadan evvel çalışanlarınıza güvenlik eğitimi verin. Çalışanların %55’i müsaade günlerinde tatil yerlerinden çalışırken sırf taşınabilir aygıtlarına güvendiklerini itiraf ediyor. Ofis dışında çalışmayı gerektiren durumlara karşı, çalışanların en âlâ siber güvenlik uygulamalarına aşina olmaları için kuruluşların güvenlik siyasetlerini yenilemesi yahut eğitim kursları planlaması gerekiyor. Kimlik avına ek olarak, öbür bir taarruz riski olan smishing de bulunuyor. Bu üzere akın prosedürleri, inançlı taşınabilir çalışma uygulamaları oluşturmanın bilhassa kıymetli olduğu manasına geliyor.
2. Çalışanların kimlik avı teşebbüslerini nasıl fark edeceklerini bildiklerinden emin olun. Siber hatalılar, İK’yı taklit etmenin yanı sıra ofis dışından birini de taklit edebiliyor. Birinin takvimine yahut e-posta hesabına erişildiği takdirde, saldırganlar o kişinin ne vakit tatilde olduğunu tespit ediyor ve sisteme ayrıcalıklı erişim elde etmek yahut para sızdırmak hedefiyle başka çalışanlara iletiler göndererek onları taklit edilebiliyor. Bu üzere hücumların yaşanmaması ismine çalışanların e-posta alıcısını dikkatlice denetim etmeleri ve bir aldatmaca olmadığından emin olmak için iletisi gönderen bireyle irtibatlarını doğrulamaları kıymet arz ediyor.
3. Acil durum planları hazırlayın. Olası bir atağın tesirlerini ve kapsamını, süratli ve verimli bir halde sonlandırmak için rehber vazifesi gören planların oluşturulması gerekiyor. Bu planlar, grup üyelerinin tatil planına nazaran düzenlenerek, hangi çalışanın ne üzere sorumluluklar almasını belirten özet senaryolar formunda oluşturulmalıdır.
4. Çok faktörlü kimlik doğrulama (MFA) uygulayın. Çalışanlardan birinin bir kimlik avı saldırısına uğraması durumunda MFA tahlilinin uygulanması, saldırganların sistem ağına girmesini önleyebiliyor. MFA, çalışanların aygıt DNA’sını ele alarak kopyalama prosedürüyle sisteme erişim sağlayamaya çalışan saldırganların engellenmesine yardımcı oluyor.
5. Uç nokta güvenliğini kullanın. Tespit ve müdahale tahlili, uç noktaları daima olarak izleyerek makine ve süreç davranışlarını otomatik olarak engellemeyi sağlayan gelişmiş bir güvenlik sunuyor. Böylelikle başarılı bir kimlik avı saldırısı sonucunda saldırganın şirket sistemine erişim sağlamasını engelleyerek ağ aygıtlarının korunmasını sağlıyor.
Kaynak: (BYZHA) Beyaz Haber Ajansı