Kendi gelen kutunuzdaki düşman

Kendi gelen kutunuzdaki düşman

Gönderiyi paylaş

E-posta hesaplarına yönelik saldırılar, siber suçluların hassas şirket verilerine erişmek için kullandıkları en popüler yöntemlerden biri olmaya devam edecek. Olay yanıtı ve web güvenliği arasındaki entegrasyon eksikliğine karşı Barracuda en iyi uygulamaları.

Güvenliği ihlal edilmiş e-posta ekleri veya bağlantıları gibi klasikler hala amaçlarına hizmet etse de, saldırganlar bunlara güvenmek zorunda değildir: planlı veri hırsızlığı için sosyal mühendislik veya çalınan kimlik bilgilerini kullanmak çok daha zor taktiklerdir. Ve bu nedenle, e-posta saldırılarına verilen verimsiz yanıtlar, işletmelere her yıl milyarlarca dolara mal oluyor. Birçok kuruluş için e-posta tehditlerini bulmak, belirlemek ve ortadan kaldırmak yavaş, manuel ve yoğun kaynak gerektiren bir süreçtir. Genellikle bir saldırının daha fazla yayılmasına yol açabilen değerli zaman.

Ortalama olarak: 10 çalışana yönelik kimlik avı saldırıları

Barracuda güvenlik analistleri, tehdit modellerini ve yanıt uygulamalarını daha iyi anlamak için yaklaşık 3.500 şirketi inceledi ve net bir sonuçla karşılaştı: 1.100 kullanıcısı olan bir şirket, ayda yaklaşık 15 e-posta güvenlik olayı yaşıyor. Bir "olay", BT güvenlik çözümlerini aşıp kullanıcıların gelen kutularına giren kötü amaçlı e-postaları ifade eder. Bu olaylar belirlendikten sonra, kapsamlarını ve tehdit düzeylerini belirlemek için önceliklendirilmeli ve araştırılmalıdır. Tehdit olduğu ortaya çıkarsa, düzeltici önlemler de alınmalıdır. Ortalama olarak, gelen kutusuna ulaşan her kimlik avı saldırısından 10 çalışan etkilenir. Yukarıda bahsedildiği gibi, kötü niyetli bağlantılar hala çalışıyor: Çalışanların %73'ü bir kimlik avı bağlantısına tıklayarak kandırılıyor ve tüm kuruluş saldırganların insafına kalıyor. Bilgisayar korsanlarının başarılı bir saldırı başlatmak için yalnızca tek bir tıklamaya veya bir e-posta yanıtına ihtiyacı vardır. Kullanıcılarını eğiten şirketlerin, yalnızca iki eğitim oturumundan sonra kullanıcı tarafından bildirilen e-postaların doğruluğunda yüzde XNUMX'lük bir iyileşme görebildiğini bilmek güzel.

Aşağıdaki makale, tanımlanan tehdit modellerine ve yanıt uygulamalarına daha yakından bakıyor ve BT güvenlik ekiplerinin, kuruluşlarının teslimattan sonra e-posta tehditlerine yanıtını önemli ölçüde iyileştirmek için atabilecekleri adımları sağlıyor.

Teslim sonrası e-posta tehditleri

Bir güvenlik ihlalinin ardından ortaya çıkan tehditlerle başa çıkmak için gerçekleştirilen faaliyetlere genellikle olay müdahalesi denir. Etkili bir olay müdahalesi, saldırının yayılmasını durdurmak ve olası hasarı en aza indirmek için güvenlik tehdidini hızla ortadan kaldırmayı amaçlar.
Bilgisayar korsanları giderek daha karmaşık sosyal mühendislik teknikleri kullandıkça, e-posta tehditlerini hem BT teknik kontrolleri hem de e-posta kullanıcıları için tespit etmek giderek zorlaşıyor. Tüm saldırıları engelleyebilecek bir BT güvenlik çözümü yoktur. Benzer şekilde, kullanıcılar eğitim eksikliği veya dikkatsizlik nedeniyle şüpheli e-postaları her zaman bildiremezler. Aksi takdirde, bildirilen mesajların doğruluğu BT kaynaklarının israf edilmesi anlamına gelir. Etkili bir olay müdahale stratejisi olmadan, tehditler genellikle çok geç olana kadar fark edilmeyebilir.

Tehdit avcılığı ile tehditleri etkili bir şekilde keşfedin

Daha sonra düzeltebilmeniz için e-posta tehditlerini tanımlamanın birkaç yolu vardır. Kullanıcılar bunları bildirebilir, BT ekipleri dahili olarak tehdit avı yapabilir veya saldırıları düzeltmek için dışarıdan satıcılar kiralayabilir. Kuruluşlar arasında paylaşılan çözümlenmiş tehdit verileri, genellikle kullanıcı tarafından bildirilen ipuçlarından daha güvenilirdir.

Barracuda'nın analistleri, çoğu olayın (yüzde 67,6) BT ekibi tarafından başlatılan dahili tehdit avı soruşturmaları aracılığıyla keşfedildiğini tespit etti. Bu araştırmalar farklı şekillerde yapılabilir. Gelen e-postalarda genellikle mesaj logları aranır veya anahtar kelime veya gönderen araması yapılır. Olayların diğer yüzde 24'ü ise kullanıcı tarafından bildirilen e-postalardan kaynaklandı. Yaklaşık yüzde sekizi topluluktan gelen tehdit istihbaratı kullanılarak keşfedildi ve geri kalan yüzde yarısı, otomatikleştirilmiş veya halihazırda çözülmüş olaylar gibi diğer kaynaklar aracılığıyla keşfedildi.
Şirketlerin her zaman çalışanlarını şüpheli e-postaları bildirmeye teşvik etmesi gerektiği doğrudur. Bununla birlikte, kullanıcı tarafından bildirilen bir e-posta seli, kaynakları kısıtlı BT ekipleri üzerinde de ağır bir yük oluşturur. Kullanıcı raporlarının doğruluğunu artırmanın iyi bir yolu, tutarlı güvenlik bilinci eğitimi yürütmektir.

E-posta kullanıcılarının yüzde üçü, kötü amaçlı e-postalardaki bağlantılara tıklıyor

BT güvenlik ekipleri, kötü amaçlı e-postaları tanımlayıp onayladıktan sonra, saldırının potansiyel kapsamını ve etkisini değerlendirmelidir. Bir kuruluşta kötü amaçlı mesajlar alan herkesi belirlemek, doğru araçlar olmadan inanılmaz derecede zaman alabilir.

Bir kuruluşun çalışanlarının yüzde üçü, kötü niyetli bir e-postadaki bir bağlantıya tıklayarak tüm kuruluşu saldırganların eline bırakır. Başka bir deyişle, 1.100 e-posta kullanıcısı olan ortalama bir kuruluşta, her ay yaklaşık beşi kötü amaçlı bir bağlantıya tıklayacaktır. Ancak hepsi bu kadar değil: Çalışanlar, kötü niyetli mesajları iletir veya yanıtlar ve böylece saldırıları yalnızca şirket içinde değil, şirket dışına da yayar. Değer ilk bakışta küçük görünebilir, ancak etkisi daha az önemli değildir. Bilgisayar korsanlarının bir saldırının başarılı olması için yalnızca bir tıklamaya veya yanıta ihtiyacı vardır. Ve bir kullanıcının kötü amaçlı bir bağlantıyı tıklaması yalnızca 16 dakika sürer. Bu nedenle, hızlı soruşturma ve düzeltme, kuruluşun güvenliğini sürdürmenin anahtarıdır.

Kötü amaçlı e-postalar, gelen kutularında 83 saat harcıyor

E-postaları ortadan kaldırmak sıkıcı ve zaman alıcı bir süreç olabilir. Ortalama olarak, bir saldırının kullanıcıların gelen kutularına ulaştığı andan, kullanıcıların durumu bildirmesine veya güvenlik ekibinin bunu tespit etmesine kadar geçen süre üç buçuk gün sürer ve sonunda saldırı ortadan kaldırılır. Hedefe yönelik güvenlik eğitimi, kullanıcılar tarafından bildirilen saldırıların doğruluğunu artırarak bu uzun süreyi önemli ölçüde kısaltabilir. Otomatik savunma araçlarının ek kullanımı, saldırıları otomatik olarak algılayabilir ve ortadan kaldırabilir. Aslında, şirketlerin yalnızca yüzde beşi, kuruluş genelinde kötü amaçlı web sitelerine erişimi engellemek için web güvenliklerini güncelliyor. Bu çoğunlukla olay müdahalesi ile web güvenliği arasındaki entegrasyon eksikliğinden kaynaklanmaktadır.

Teslim sonrası tehditlere karşı korunmak için beş ipucu

  • Bildirilen saldırıların doğruluğunu ve kapsamını iyileştirmek için personel eğitimi
    Düzenli eğitim, güvenlik uygulamalarının hatırlanmasını sağlar ve bildirilen tehditlerin doğruluğu, BT departmanlarını kötü amaçlı olanları değil, rahatsız edici önemsiz e-postaları araştırmak için çok fazla zaman harcamaktan kurtarır.
  • Potansiyel bir tehdit kaynağı olarak topluluk
    Paylaşılan tehdit istihbaratı, verileri ve e-posta kullanıcılarını riske atan gelişen tehditlere karşı güçlü bir araçtır. Bilgisayar korsanları genellikle aynı saldırı tekniklerini birden fazla hedef üzerinde kullandığından, benzer ve bazen aynı e-posta tehditleri birden fazla kuruluşu etkiler. Diğer kuruluşlardan istihbarat toplamak, büyük ölçekli saldırıları azaltmak için etkili bir yaklaşımdır. Paylaşılan tehdit istihbaratına erişebilen ve bunlardan yararlanabilen bir olay müdahale çözümü, etkili tehdit avı yapılmasına ve potansiyel olayların raporlanmasına yardımcı olur.
  • Saldırıların daha hızlı araştırılması için tehdit avlama araçları
    Potansiyel tehditleri ortaya çıkarmak, saldırının kapsamını ve etkilenen tüm kullanıcıları belirlemek günler alabilir. İşletmeler, teslim edildikten sonra e-postalar hakkında bilgi veren tehdit avlama araçlarını kullanmalıdır. Bu araçlar, halihazırda teslim edilmiş olan e-postalardaki anormallikleri belirlemek, etkilenen kullanıcıları hızlı bir şekilde aramak ve kötü niyetli mesajlarla etkileşime girip girmediklerini görmek için kullanılabilir.
  • Savunmaları otomatikleştirin
    Otomatikleştirilmiş olay müdahale sistemlerini devreye almak, şüpheli e-postaları tespit etmek için gereken süreyi önemli ölçüde azaltabilir, bunları etkilenen tüm kullanıcıların gelen kutularından kaldırabilir ve gelecekteki tehditlere karşı savunmayı güçlendiren süreçleri otomatikleştirebilir.
  • entegrasyon noktalarını kullan
    Kuruluşlar, iş akışlarını otomatikleştirmenin yanı sıra, saldırıları önlemek için olay yanıtlarını e-posta ve web güvenliği ile entegre etmelidir. Olay müdahalesi sırasında toplanan bilgiler, sorunları otomatik olarak çözmek ve ilgili tehditleri belirlemek için de kullanılabilir.

E-posta güvenliğini atlamak için tasarlanmış gelişmiş spear phishing saldırıları daha yaygın hale geldiğinden, hızlı ve otomatik olay yanıtı artık her zamankinden daha önemli. Bu nedenle, siber suçlulara karşı yarışta, olay müdahalesini otomatikleştirmek, olay müdahale sürelerini önemli ölçüde iyileştirir, kurumsal güvenliğin güçlendirilmesine yardımcı olur, hasarı sınırlandırır ve BT ekiplerine değerli zaman ve kaynak tasarrufu sağlar.

Daha fazlası Barracuda.com'da

 

[yıldız kutusu kimliği=5]

 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku