Kaspersky araştırmacıları, kuruluşlara ve çalışanlarına zarar verme ve kar elde etme amaçlı olarak hayata geçirilen gizli bilgi toplama süreci olan kurumsal "doxing"e karşı dikkatli olunması gerektiğini belirtti.
Kaspersky açıklamasına göre, kamuya açık bilgilerin, veri sızıntılarının ve teknolojinin yaygınlaşması, çalışanlardan gizli bilgilerinin yanı sıra para sızdırmayı da her zamankinden daha kolay hale getiriyor.
Doxing saldırılarında en sık kullanılan yöntemlerden biri Business Email Compromise (BEC) saldırıları olarak öne çıkıyor. BEC saldırıları, suçluların şirketten biriymiş gibi çalışanlar arasında e-posta zincirleri başlattığı bir hedefli saldırılar olarak tanımlanıyor.
Kaspersky, Şubat 2021'de kuruluşların bilgilerini kamuya açık hale getiren 1.646 doxing saldırısı tespit etti. Genel olarak bu tür saldırıların amacı, müşterilerden gizli bilgileri aşırmak veya para çalmak olarak öne çıkıyor.
Kaspersky araştırmacıları, suçluların para toplamak için gerçek e-postalara çok benzer e-postalar kullandığı ve hedef kuruluşların çalışanlarının kimliğine büründüğü vakaları düzenli olarak analiz ediyor.
BEC saldırıları, kuruluşa zarar vermek için kamuya açık bilgileri kullanan saldırı türlerinden biri olarak öne çıkıyor. Bunun yanı sıra kimlik avı veya profil derleme gibi nispeten açık yöntemlerin yanı sıra daha yaratıcı, teknoloji odaklı yaklaşımlara da sıkça rastlanıyor.
Bu tür saldırılar öncesinde suçlular çalışanların isimleri ve konumları, bulundukları yerler, tatil zamanları ve bağlantıları gibi sosyal medyada ve başka yerlerde bulabildikleri kamuya açık bilgileri toplayıp analiz ediyor.
Kurumsal doxing saldırıları arasında kimlik hırsızlığı da yer alıyor. Genel olarak saldırganlar, belirli çalışanların profilini çıkarmak ve kimliklerini kullanmak için ellerindeki bilgilerden faydalanıyor. Deepfake gibi yeni teknolojiler, halka açık bilgiler eşliğinde bu tür girişimlerin yürütülmesini kolaylaştırıyor.
Örneğin görüntüdekinin kuruluşun bir çalışanı olduğuna inanılan gerçekçi bir deepfake videosu şirketin itibarına büyük zarar verebiliyor. Bunun için saldırganlara hedeflenen çalışanın sosyal medyada bulabilecekleri net bir fotoğrafı ve biraz kişisel bilgi yetiyor.
Ayrıca sesler de kötüye kullanılabiliyor. Radyoda veya podcastlerde sunum yapan bir üst düzey yönetici, potansiyel olarak sesinin kaydedilmesine ve daha sonra taklit edilmesine zemin oluşturuyor.
Bu sayede çalışanlara yapılacak bir çağrıyla acil banka havalesi talebi veya müşteri veri tabanının istenen bir adrese gönderilmesi gibi senaryolar mümkün hale geliyor.
Kaynak: AA
dikGAZETE.com