Küçük işletmenizi kimlik avı saldırılarından koruma

Yayınlanan: 2021-07-27

Herhangi birine sorun ve ya onlar ya da tanıdıkları bir kimlik avı saldırısı yaşamış olacaklardır. Sadece bu da değil, muhtemelen biri yüzünden gerçekten para kaybeden birini tanıyorlar.

ABD'deki kuruluşların %74'ünün geçtiğimiz yıl başarılı bir şekilde saldırıya uğramasıyla, kimlik avı en yaygın siber saldırı türü olmaya devam ediyor. Küçük işletmeler maalesef özellikle savunmasızdır çünkü genellikle bu saldırılara karşı korunmak için gereken kaynaklara ve bilgiye sahip değildirler.

Bilgisayar korsanları neden küçük işletmeleri hedeflemeyi sever?

Çoğu zaman, küçük işletmeler, bilgisayar korsanlarının peşinde olduklarını düşündükleri çok büyük miktarda veriye veya finansal varlığa sahip olmadıkları için siber güvenliğin kendileriyle ilgili olmadığını düşünme eğilimindedir, o halde neden kendilerini korumak için zaman ve çaba harcamaya zahmet etsinler? ?

Bu tam olarak siber suçluların güvendiği türden bir zihniyettir, ancak bu işletmeler etkili güvenlik önlemleri uygulamakta başarısız olacak ve onları bilgisayar korsanları için yumuşak ve kolay hedefler haline getirecektir. Küçük şirketler, çalışanları için siber güvenlik eğitimine yatırım yapma eğiliminde değildir, bu nedenle, insanları kandırmak için tasarlanmış kimlik avı saldırılarının, alıcının bununla başa çıkmak için bilgi birikimine sahip olmadığı durumlarda başarılı olma olasılığı çok daha yüksektir.

Bazı saldırılar için küçük işletmeler nihai hedef bile değildir. Bilgisayar korsanı, küçük bir işletmeyi kolay bir giriş noktası, tedarik zincirindeki daha büyük şirketler için onları gerçekten ödüllendirecek bir basamak taşı olarak kullanır. Bu tedarik zinciri saldırıları artıyor ve neredeyse her zaman kendilerini düzgün bir şekilde korumak için siber savunmaya sahip olmayan küçük bir işletmeyle başlıyor.

Kimlik avı nasıl çalışır?

e-dolandırıcılık

Kimlik avı saldırıları, geçen yıl yalnızca ABD'de 241.324 olayla, işletmelere yönelik en yaygın siber saldırı türlerinden biri olmaya devam ediyor. Birleşik Krallık Hükümeti'nin 2021'deki Siber İhlaller Anketi, saldırıların %83'ünden sorumlu bir numaralı tehdit vektörü olarak kimlik avını da ortaya çıkardı.

Bir sisteme sızmak zaman ve çaba gerektirir, ancak birinin güvenini artırarak ve onları kandırarak size bu sistemlere erişim vermesini sağlamak çok daha kolaydır. E-posta kimlik avı özellikle insanlara yöneliktir ve genellikle kullanıcıyı hassas bilgiler sağlamaya veya alıcının sistemine kötü amaçlı yazılım veya fidye yazılımı yüklemesini tetikleyen bir bağlantıya tıklamaya ikna etmek için sosyal mühendislik tekniklerini kullanır.

Kitlesel bir kampanyanın parçası olarak hedef alınabilir veya kuruluşunuza yönelik daha spesifik, daha iyi düşünülmüş bir saldırı olabilir. İkinci durumda, bilgisayar korsanları, e-postayı daha inandırıcı kılmak için şirketiniz veya diğer çalışanlar hakkında belirli bilgileri kullanabilir. Bu saldırı türü, mızrakla kimlik avı olarak bilinir.

Ticari E-posta Uzlaşması Durumları, bir dolandırıcıyı tespit etmeyi özellikle zorlaştırır, çünkü anlayabileceğiniz kadarıyla bir meslektaşınızdan veya iş ortağınızdan meşru bir e-posta alıyorsunuz. Bu tür saldırılar, çalışanları, müşterileri veya tedarik zincirindeki herhangi birini hassas veriler sağlamaya veya fon transfer etmeye (elbette bilgisayar korsanının banka hesabına yönlendirilecektir) teşvik etmek için kullanılır.

Mali kayıp, bir oltalama saldırısına karışan küçük bir işletme için ciddi bir yansıma olabilir, ancak kuruluşunuzun dışındaki kişiler şirketiniz aracılığıyla hedeflenirse işler daha da kötüleşebilir. Bilgisayar korsanları bir çalışanın hesabına erişmeyi ve işletmenizin tedarikçilerine, müşterilerine veya ortaklarına e-posta göndermeyi başarırsa, bu güvenilir ilişkileri ciddi şekilde etkileyebilir ve şirketinizin güvende olmadığı endişeleri nedeniyle işinizi kaybedebilirsiniz.

Phishing saldırısı nasıl anlaşılır

Hepimiz bir tanesini nasıl tespit edeceğimizi bildiğimizi düşünüyoruz, ancak günümüzde kimlik avı e-postaları çok daha karmaşık ve daha da yüksek düzeyde dikkat gerektiriyor.

Peki nelere dikkat edebilirsiniz?

  • Daima gönderene yakından bakın. Sahte alanlar, yalnızca ustaca değiştirilmiş güvenilir bir alan olabilir; örneğin, bir 'i', '1' olarak
  • İçeriği kontrol edin. Şüpheli sözler verildiyse ve gerçek olamayacak kadar iyi görünüyorsa, muhtemelen doğrudur.
  • Tona karşı dikkatli olun. Bilgisayar korsanları, daha düşünme fırsatı bulamadan sizi harekete geçmeye ikna etmek için kimlik avı e-postalarında genellikle aciliyeti kullanır.
  • Yazım ve Dilbilgisi. Doğru yazım ve dil bilgisi her zaman bir bilgisayar korsanının güçlü noktası değildir, bu nedenle bariz hatalar bir spam işareti olabilir.

Genellikle tespit edilmesi çok daha zor olan BEC dolandırıcılığı açısından, herhangi bir bilgiyi göndermeden önce dikkatli olmak önemlidir. Popüler dolandırıcılıklar arasında müşterilere sahte faturalar göndermek, çalışanlardan para talep etmek için üst yönetimden birinin kimliğine bürünmek veya müşterilerden para talep etmek için avukat kimliğine bürünmek yer alır. Genel olarak, gelen kutunuza gelen para transferi isteklerini iki kez kontrol etmeniz önerilir.

Küçük bir işletme olarak ne yapabilirsiniz?

Çalışan eğitimi

Bir kimlik avı girişiminin başarılı olmasının nedeni insan hatası olduğundan, işletmenizi kimlik avı saldırılarından korumanın anahtarı, personelin uygun şekilde eğitilmesini sağlamaktır. Çalışanların kimlik avı saldırıları, bunları nasıl tespit edecekleri ve bir saldırıyla karşılaştığınızda ne yapmanız gerektiği konusunda doğru rehberliğe sahip olmalarını sağlamak bir CEO'nun veya bir kuruluşun sahibinin sorumluluğundadır.

Bir güvenlik ve farkındalık kültürü geliştirmek ve çalışanların doğru bilgiye sahip olmasını sağlamak, bazı kullanıcılar evden çalışırken özellikle önemlidir, çünkü bu ortamlarda daha az görünürlük ve kontrol vardır.

Güvenlik politikaları, bu kılavuzu aktarmanın iyi bir yoludur ve çalışanların bunu okuyup anlamasını sağlamak, çalışanların işe alım sürecinin bir parçası haline getirilebilir. Siber güvenlik alıştırmaları da bu bilgiyi test etmenin iyi bir yoludur - NCSC'nin 'kutuda alıştırma' gibi ücretsiz olarak kullanılabilecek birçok çevrimiçi alıştırma vardır. Ayda birkaç dolara, diğer şirketler, çalışanların yanıtlarını takip edebileceğiniz kimlik avı simülasyonları gibi güvenlik eğitimleri sağlayabilir.

Giriş kontrolu

Şirketinizdeki hesap ayrıcalıklarını azaltarak bir bilgisayar korsanının yararlanabileceği değerli giriş noktalarının sayısını sınırlamak yararlıdır. Personel, yalnızca iş rollerini yerine getirmek için ihtiyaç duyduklarına erişebilmelidir.

Bu şekilde, bir siber suçlu hesabını ele geçirirse, işletmenin tüm hassas verilerine erişemez ve ihlal kontrol altına alınabilir. Yönetici hesapları üst düzey yönetim için ayrılmalıdır. Hesaplarınızı ihlalden daha fazla korumak için iyi bir parola güvenliği uygulayın ve çok faktörlü kimlik doğrulamanın etkinleştirildiğinden emin olun.

Veri yedekleme

Kuruluşunuzdaki tüm hassas verileri düzenli olarak yedeklemek, bir bilgisayar korsanı bir kimlik avı girişimi yoluyla erişim elde etmeyi başarırsa, hepsinin kaybolmadığı anlamına gelir. İdeal olarak, yedekleme stratejiniz en iyi üç kopya uygulamasını karşılamalıdır: ikisi farklı ortamlarda, biri saha dışında olmak üzere ve ekstra güvenlik için tüm yedeklemeler şifrelenmelidir. Bir bulut sağlayıcısı veya harici bir sürücü kullanarak yedeklemeyi seçebilirsiniz, ancak yöntem ne olursa olsun, kurtarmanın mümkün olduğundan emin olmak için izlenmeli ve düzenli olarak kontrol edilmelidir.

Güvenlik Yazılımı

Güvenlik yazılımlarının her zaman güncel olmasını sağlamak, ihlallere ve kimlik avı saldırılarına karşı korunmak için bir zorunluluktur. Bunlar genellikle otomatik olarak güncellenecek şekilde ayarlanır, ancak her zaman en son yamaları kontrol etmeye değer. Kimlik avı saldırılarının önlenmesinde en büyük rolü çalışan eğitimi oynayacak olsa da, ne kadar eğitim ve siber uyanıklığa sahip olurlarsa olsunlar, insanların her zaman doğru olacağını garanti edemezsiniz çünkü ek güvenlik önlemleri yararlıdır.

Arka planda çalışacak, kullanıcıların e-posta etkinliklerini, oturum açma girişimlerini ve dosya indirmelerini izleyerek üçüncü taraf güvenlik çözümleri uygulanabilir, böylece anormallikler veya ihlal edilmiş hesaplar hızla bulunur ve raporlanır. Bunlar bir güvenlik ağı oluşturmaya yardımcı olabilir, böylece bir şirket çalışanı bir hata yapsa bile, bunun felaket olması gerekmez.

Çözüm

Kuruluşunuzu kimlik avı saldırılarından korumak maliyetli veya zaman alıcı olmak zorunda değildir, ancak küçük-orta ölçekli işletmelerin katmanlı bir yaklaşıma sahip olması hayati önem taşır, personelin doğru eğitimi almasını sağlamanın yanı sıra daha fazla inşa etmek için yazılımı düzgün bir şekilde yönetip yapılandırın senin savunman.

Bu konuda herhangi bir fikriniz var mı? Aşağıdaki yorumlarda bize bildirin veya tartışmayı Twitter veya Facebook'a taşıyın.

Editörün Önerileri: