Bugün Korunmak İçin En Önemli E-posta Tehditlerinin Farkında Mısınız?

Google News Abone Ol

Her geçen gün alınan e-postaların artan hacimleri göz önüne alındığında, insanların her e-postaya ayıracak ve e-posta tehditlerine avlanacak zamanları yoktur. Bu, e-postaları en popüler saldırı vektörü haline getirdi. Peki, bugün yaygın e-posta tehditleri nelerdir? Öğrenmek için okumaya devam edin.

Bugün Korunmak İçin En Önemli E-posta Tehditlerinin Farkında Mısınız?

Bilinmesi Ve Korunmanız Gereken 13 E-posta Tehdidi

İstenmeyen Postalar (SPAM)

E-postaların %85'i bugün spam'dır ve spam'ı bugün kuruluşların karşılaştığı en yaygın e-posta tehditlerinden biri haline getirmektedir. İstenmeyen e-posta olarak da bilinen spam, genellikle alıcıların bir yüzdesinin iletiye yanıt vereceğini umarak milyonlarca e-posta kimliğine gönderilen istenmeyen toplu e-posta iletileridir.

Saldırganlar sahte mesajlar göndermek, kötü amaçlı yazılım yaymak, push dolandırıcılıkları, kullanıcıları hassas bilgileri paylaşmaları için kandırmak veya başka e-posta sahtekarlıkları yapmak için spam'den yararlanır. Gelen kutularını doldurarak, sunucu trafiğini etkileyerek ve üretkenliği aşındırarak kuruluşlara her yıl 20,5 milyar ABD dolarına mal oluyorlar.

Kötü Amaçlı Yazılım (MALWARE)

Verilere göre, tüm kötü amaçlı yazılımların %92'si saldırganlar tarafından e-posta yoluyla teslim ediliyor. Kötü amaçlı yazılım, sistemlere, cihazlara, ağlara, hizmetlere, uygulamalara vb. izinsiz girmek, bunlardan yararlanmak ve zarar vermek için tasarlanmış kötü amaçlı yazılımlardır. Bazı yaygın kötü amaçlı yazılım türleri virüsler, casus yazılımlar, solucanlar, Truva atı, fidye yazılımı vb.

Bir e-posta güvenliği tehdidi olarak, saldırganlar belgelere, indirmelere, e-postadaki bağlantılara veya harici bir siteden kötü amaçlı yazılım indiren komut dosyalarına kötü amaçlı yazılım yerleştirebilir.

Fidye Yazılımı E-posta Tehditleri

Kötü amaçlı bir kötü amaçlı yazılım türü olan Ransomware, talep edilen fidye ödenene kadar sistemleri / ağları / uygulamaları engelleyerek kuruluşların verilere erişmesini önlemek için asimetrik şifreleme kullanır. Saldırganlar genellikle fidye yazılımı dağıtmak ve bir kuruluşu tamamen sakat bırakmak için e-posta kullanır. 2021 yılında, fidye yazılımlarının %90'ı kimlik avı e-postaları kullanılarak teslim edildi ve ortalama 21 günlük bir kesinti süresi yaşandı. Fidye yazılımı e-posta tehditleri, kuruluşlara her yıl milyarlarca dolara mal oluyor.

E-posta Kimlik Avı Saldırıları

E-posta kimlik avı saldırıları, kuruluşların karşılaştığı bir diğer yaygın e-posta tehdididir. Saldırganlar, meşru varlıklar kılığına girerek şüpheli olmayan kullanıcıları saldırganın teklifini yapmaya ikna eden e-postalar gönderir. E-posta kimlik avı, kimlik bilgilerine ve hassas bilgilere erişmek, para çalmak, kullanıcıların kötü amaçlı yazılım indirmesini sağlamak, alışveriş yapmak vb. İçin kullanılır.

Yaygın e-posta kimlik avı saldırısı türleri:

  • URL Kimlik Avı
  • Spear Kimlik Avı
  • Lateral Kimlik Avı

Dolandırıcılık (Scamming)

E-posta dolandırıcılığı, saldırganların şüpheli olmayan kurbanları hassas bilgileri açıklamaları, para transferleri vb. İçin kandırmak için dolandırıcılık planları içeren e-postalar oluşturup göndermesidir.

Dolandırıcılar genellikle insanların sempatisine, yardımseverliğine, korkusuna veya açgözlülüğüne başvurarak onları aldatmacaya aşık ederler. Dolandırıcılığa örnek olarak sahte piyango ödülleri, yatırım fırsatları, iş ilanları, teklifler, miras bildirimleri vb. verilebilir.

Veri Sızıntısı

Veri sızıntısı, saldırganların cihazlar/sistemler arasında yetkisiz veri aktarımı yaptığı bir e-posta tehdididir. Genellikle otomatik kötü amaçlı programlama kullanılarak yapılan veri sızıntısı hedeflenir ve verileri kopyalamak ve aktarmak için ağlara / cihazlara / sistemlere erişim sağlamayı amaçlar.

İş E-postasının Ele Geçirilmesi

Finansal olarak en çok zarar veren e-posta tehditlerinden biri olan iş e-posta uzlaşması, bugün kişisel ve profesyonel işlerin büyük bir kısmının e-posta yoluyla gerçekleştiği gerçeğinden yararlanıyor. Saldırgan, bir şirketi, çalışanlarını, ortaklarını veya müşterilerini aldatmak için kuruluşun bir çalışanını taklit eder. E-posta meşru bir kaynaktan geldiğinden, kurbanlar saldırganın teklifini yapmaları için kandırılır.

Etki Alanı Kimliğe Bürünme

Etki alanı kimliğe bürünme, saldırganların genellikle yazım hatası çömelme yoluyla veya e-posta etki alanındaki bir veya daha fazla harfi değiştirerek ya da etki alanı adına fark edilmesi zor bir harf ekleyerek meşru etki alanlarının kimliğine büründüğü yerdir. Kaçırılması kolay değişikliklere sahip görünüşte meşru alan adları, bu son derece etkili e-posta tehditlerini oluşturur.

Marka Kimliğe Bürünme

Burada saldırganlar, kurbanları tekliflerini yapmaya ikna etmek için tanınmış bir markayı taklit ediyorlar. Hizmet kimliğe bürünme ve marka ele geçirme, marka kimliğine bürünmenin yaygın biçimleridir.

Konuşma Ele Geçirme

Saldırganlar, güvenliği ihlal edilmiş e-posta hesapları aracılığıyla toplanan bilgileri kullanarak kendilerini mevcut iş iletişimlerine ekler veya konuşma ele geçirme saldırılarında kişisel ve hassas iş bilgilerini çalmak için yeni e-posta görüşmeleri başlatır. Bu e-posta güvenliği tehditleri genellikle hesap ele geçirme işlemlerinin bir parçası olarak kullanılır.

Hesap Devralma

Sosyal mühendislik, marka kimliğine bürünme veya kimlik avı yoluyla kullanıcı kimlik bilgilerini kazanan saldırgan, hesap ele geçirme işlemlerinde kimlik hırsızlığı ve sahtekarlık yapar. Saldırganlar, başarılı saldırılar başlatmadan önce e-posta imzalarının nasıl kullanıldığını anlamak için güvenliği ihlal edilmiş hesapları yakından izler.

Haraç

Bu tür bir e-posta tehdidinde, saldırganlar kurbanlar hakkında bilgi toplar, kişisel bilgileri veya videoları tehlikeye attığını iddia ederek onlarla iletişime geçer ve talep parası ödemeleri için şantaj yapar. Gasp kampanyalarının hacmi, karmaşıklığı ve karmaşıklığı, cinsel çarpıtmalar da dahil olmak üzere artıyor. Ancak, bu e-posta tehditleri utanç verici ve hassas doğaları nedeniyle genellikle bildirilmez.

Tarayıcı Exploit Kitleri

Saldırganlar, e-posta hesaplarından yararlanmak ve kimlik hırsızlıkları, veri sızıntıları vb. gerçekleştirmek için tarayıcı güvenlik açıklarından yararlanır. Örneğin, saldırganlar e-postalardan yararlanmak için tarayıcı kitindeki kötüye kullanılan bir kod içeren bir bağlantıdan yararlanabilir.

E-posta Tehditlerine Karşı Koruma Genellikle, modern e-posta ağ geçitleri spam, dolandırıcılık ve kötü amaçlı yazılım gibi çoğu e-posta tehdidini filtreleyebilir. Ancak, tehditleri gelen kutusuna ulaşmadan önce durdurmak için yeni nesil WAF'ler, korumalı alan, davranış analizi vb. gibi birden çok e-posta tehdit koruması katmanı gereklidir.

Yazımı okuduğunuz için teşekkürler eder, Saygılar ve sevgilerle.

Kaynak: Cyber Security News

Sonraki Gönderi Önceki Gönderi
Yorum yok
Yorum Ekle
comment url