Ana Teknoloji Teknolojiden Anlayan Kullanıcıları Bile Kandıran Bu Yeni Gmail Dolandırıcılığına Dikkat Edin

Teknolojiden Anlayan Kullanıcıları Bile Kandıran Bu Yeni Gmail Dolandırıcılığına Dikkat Edin

Yarın Için Burçun

Bilgisayar korsanları, teknoloji konusunda bilgili kullanıcıları bile kandıran yeni bir kimlik avı saldırısı başlattı. İşte kendinizi korumak için bilmeniz gerekenler.

Saldırı şu şekilde çalışır: Birinin e-posta hesabını ihlal eden bilgisayar korsanları, ek içeren yazışmalar için e-postaları inceler. Daha sonra, yeni mesajların meşru ve tanıdık görünmesini sağlamak için, her bir e-postanın önceki yazışmalarla benzerliklerinden yararlanarak, güvenliği ihlal edilmiş hesaptan - hesabın sahibini taklit ederek - e-postalar gönderirler. Örneğin, kimlik avı e-postaları geçmişte kullanılan bir konu satırını kullanabilir.

Bilgisayar korsanları, her bir kimlik avı e-postasına geçmişte kullanılan bir ekin görüntüsünü yerleştirir, ancak resmi, eki değil, Google girişine benzeyen bir kimlik avı sayfasını açacak şekilde yapılandırır. Kullanıcı bir Gmail ekini açtığı için, sahte bir Gmail giriş sayfasının sunumu endişe verici görünmüyor - özellikle de eki açan kişi 'güvenli ve tanıdık' bir yazışmayı görüntülediğini hissettiğinde. Tabii ki, yeni kurban sahte Google giriş sayfasına kimlik bilgilerini girdiğinde, suçlular kurbanlarının hesabına erişmek için bunları kullanır. Saldırı muhtemelen artan bir yoğunlukla yaklaşık bir yıldır devam ediyor.

Nasıl güvende kalabilirsiniz?

Bilgi güvenliği endüstrisindeki diğer kişiler Gmail dolandırıcılığı hakkında ne söylüyor?

John Gunn, İletişim Başkan Yardımcısı, VASCO Veri Güvenliği

'Saldırı yöntemleri daha karmaşık hale geldikçe - bu saldırının gösterdiği gibi - savunmalar ayak uydurmalı, yoksa kurbanların sayısı artmaya devam edecek. Parolalar 30 yıllık bir teknolojidir ve gerçek bir koruma olmaksızın yalnızca yanlış bir güvenlik duygusu sağlarlar. 2017, endüstrinin parolaları çok faktörlü kimlik doğrulamayla değiştirdiği yıl olmalı.'

Christian Lees, CISO, InfoArmor

'Tehdit aktörleri, kullanıcı hesaplarını tehlikeye atmak için hiç bitmeyen kampanyalar söz konusu olduğunda, lehlerine aşırı yaratıcılık ve zamana sahipler. Kurumsal kuruluşların günümüzde yaygın olarak kullandığı gibi birkaç güvenlik katmanı uygulamak, başarılması zor değildir. Şunları gerektirir: 1) Kullanıcıların, tehdit aktörlerinin ele geçirilmiş hesaba geçişine olanak tanıyan ve kimlik bilgilerini hızla değiştirmelerine olanak tanıyan, ihlal edilmiş kimlik bilgilerini izlemesine olanak tanıyan modern kimlik hırsızlığı izleme programlarının kullanılması; ve 2) Tehdit aktörünün güvenliği ihlal edilmiş hesaba erişimini saptırmak için iki faktörlü kimlik doğrulamayı etkinleştirme. Bu adım ayrıca, güvenliği ihlal edilmiş hesaptan doğabilecek şüphelenmeyen kurbanları da korur.'

Balázs Scheidler, Balabit'in kurucu ortağı ve CTO'su

Kimlik avı teknikleri gelişiyor ve o kadar ayrıntılı olabiliyor ki, hassas kurumsal varlıklara erişimi olan ayrıcalıklı kullanıcılar gibi teknoloji konusunda bilgili kişileri bile dolandırabiliyorlar. Böyle bir hesap ele geçirilirse, saldırganlar çok fazla hasara neden olabilir. Açıkça, bir hesabın kimlik bilgisine sahip olmak, oturum açmış kullanıcının gerçekten meşru kullanıcı olduğundan emin olmak için yeterli olmayabilir. Gerçek kullanıcının davranışı, izinsiz giren bir kişi ile meşru bir kullanıcının referansı arasındaki davranış farklılıklarını otomatik olarak tespit ederek güvenlik uzmanlarının kötüye kullanılan hesapları keşfetmesine yardımcı olan tek şeydir. Davranış analitiği, kötü niyetli kişilerin çalıntı kimlik bilgilerini kullandığı durumları tam olarak belirleyebilir ve sonuçta ortaya çıkan veri ihlallerini önleyebilir.'

Bert Rankin, Pazarlama Müdürü, Son Hat

'Maalesef sürekli gelişen ve gelişen kimlik avı saldırıları artık hepimiz için bir çevrimiçi yaşam biçimi. Kuruluşu koruma misyonuna sahip kurumsal BT yöneticileri için çalışanları eğitmek yeterli değildir. Bazen kötü niyetli bir e-postaya yanlışlıkla, iyi niyetli bir tıklamanın tüm kuruluşa geri dönüşü olmayan zararlar vermesi gerekebilir. Kimlik avı saldırılarının nasıl çalıştığı ve şüpheli bir e-postanın nasıl tanımlanacağı konusunda çalışan eğitimi ve farkındalığına ek olarak, BT'nin bu tür kötü niyetli e-postaları daha önce sıralamak, test etmek ve ortadan kaldırmak için insanları değil teknolojiyi kullanan filtreleme mekanizmalarını devreye sokması zorunludur. çalışanların gözlerini bile test etme şansları var.'

Jeff Hill, Ürün Yönetimi Direktörü, Prevalan

'Bugünün rahatsız edici gerçeği, iyi tasarlanmış bir kimlik avı saldırısı için etkili bir savunma olmamasıdır. E-posta iletişimine güvenmek, onun muazzam hacmi ve hayatın çılgın temposu, siber saldırganların yararlanabileceği son derece verimli bir ortam yaratmak için birleşiyor. Buradaki zorluk, kaçınılmaz olarak başarılı olan oltalama saldırısının ardından izinsiz girişi hızlı bir şekilde tespit etmek, onu kapatmak ve kötü aktörlerin ağa erişim sağlasalar bile bu arada hassas bilgilere erişmesini çok zor hale getirmektir.'