Microsoft, Bohrium Hackerlarının Spear Phishing Planını Kapatıyor
Yayınlanan: 2022-06-29"Merhaba. Hesabınızda bazı şüpheli etkinlikler tespit ettik. Şifrenizi sıfırlamak için lütfen aşağıdaki bağlantıya tıklayın. Teşekkür ederim ve rahatsızlık için özür dilerim.”
Sıradan bir kimlik avı saldırısı böyle görünür. Kimlik avı dolandırıcıları, başarılı olmak için büyük ölçüde yanıltma yeteneklerine ve her zaman olduğu gibi kullanıcı hatasına güvenirler.
Ancak bu siber tehdit daha da derinlere iniyor. Hedefli kimlik avı genellikle BT, eğitim ve e-ticaret gibi yükselen sektörlerden insanları hedef alır.
Microsoft'un Dijital Suç Birimi (DCU), hedef odaklı kimlik avına son vermeye karar verdi. Bakalım soruna nasıl yaklaştılar ve tüm bu durumdan hepimiz neler öğrenebiliriz.
- Zıpkınla kimlik avı nedir?
- Mızraklı oltalamanın hedefleri kimlerdir?
- Bohrium bilgisayar korsanları ve Microsoft onlarla nasıl savaşmaya karar verdi?
- Zıpkınla kimlik avından nasıl korunursunuz?
- Dövüş kazanılır ama savaş asla bitmez
- Güvenlik Risklerini Yönetme
- Siber Saldırı Olasılıklarını Azaltın
- Hackerlardan Her Şeyden Kaçış
- Güvenliğinizi ve Veri Gizliliğinizi Odaklayın
- Görünmez Savaşla Yüzleşmeye Hazır Olun
- En İyi Veri ve Güvenlik Yönetimi İknaları
Zıpkınla kimlik avı nedir?

Hedefli kimlik avı nispeten yeni bir terimdir, ancak liste daha da uzarken, zaten kötü şöhretli mızrak avı vakalarımız var. Yalnızca şansa ve istenmeyen postaya değil, bunun yerine kesinliğe ve hedeflemeye dayanan bir kimlik avı biçimidir.
Hedeflenen hedefli kimlik avının tüm amacı, internetteki rastgele kişilerden ziyade şirketlerden ve işletmelerden veri çıkarmaktır.
Sorun şu ki, bu tür siber saldırılar sadece büyük oyuncular için değil. Ve böyle bir saldırı için kesinlik gerektiğinden, hacker grubu genellikle hedef üzerinde kapsamlı araştırma yapacak ve bu da başarılı bir saldırı şansını artıracaktır.
Sizin için önerilenler: Yaygın Veri Kurtarma Dolandırıcılıkları ve Bunları Önlemenin Kanıtlanmış Yolları.
Mızraklı oltalamanın hedefleri kimlerdir?

Çevrimiçi olarak faaliyet gösteren her işletme potansiyel bir hedeftir. Yine, çok fazla düşünmeden büyük ölçekte yürütülen basit eski phishing ile karşılaştırıldığında, mızrak phishing saldırıları hazırlık ve ayrıntılı planlama gerektirir.
Bu nedenle, en kazançlı hedefler, çok sayıda değerli veriye sahip olan, özellikle çok sayıda müşteri/müşteri ile ilgilenen işletmelerdir. Hedefli kimlik avının amacı, değerin olduğu yer olduğu için genellikle finansal bilgileri veya kullanıcı kimlik bilgilerini çıkarmaktır.
Bohrium bilgisayar korsanları ve Microsoft onlarla nasıl savaşmaya karar verdi?

Bohrium adlı İranlı bir hacker grubu, kısa süre önce yüksek profilli hedeflere yönelik bir mızrakla kimlik avı operasyonu başlattı. Microsoft'un DCU'su onları kapatmak için çok çalıştı. Ancak bireysel siber suçluların izini sürmek yerine, Bohrium grubuna bağlı etki alanlarını buldular.
Bazıları “.com”, “.live”, “.org” ve “.net” havuzundan olmak üzere toplam 41 alan kapatıldı. Bu, ilk etapta hedef olan - bu kimlik avı saldırılarını durdurmak olan Bohrium operasyonları üzerinde büyük bir etki yarattı.
Tüm bu durum sırasında Microsoft, bu siber saldırıların nasıl gerçekleştiği hakkında çok şey öğrendiklerini iddia ediyor. Güvenlik yaması güncellemeleri yoluyla önleme üzerinde çalıştıklarını söylüyorlar, bu yüzden bu saldırılar çok fazla zarar vermeyi durduruyor.
Zıpkınla kimlik avından nasıl korunursunuz?

Kuruluşunuzu hedef odaklı kimlik avı saldırılarından korumak için kusursuz tek bir çözüm yoktur. Bununla birlikte, bir siber krizi önlemenize ve hedef odaklı kimlik avına maruz kalırsanız potansiyel olarak kurtarmanıza yardımcı olacak bazı güvenlik protokolleri vardır.
Zıpkınla kimlik avına yakalanmamak için yapabileceğiniz şeylerin kısa bir listesi:
- Meslektaşlarınız arasında kimlik avı farkındalığını artırın: Resmi bir destek temsilcisinin asla kimlik bilgilerinizi istemeyeceğini bilmelisiniz.
- Sağlam yedeklemeler oluşturun: verilerinizin çalınmasını engellemek ve korumak için şifrelemeyi kullanın. Ekstra rahatlık için, iş için şifreli bulut depolamayı kullanabilir ve verilerinize her yerden ve her zaman kolay ve güvenli erişim sağlayabilirsiniz.
- Katı hassas veri politikaları oluşturun: Düzenli kanallar aracılığıyla hassas iletişimi kısıtlamak sizi birçok sorundan kurtarabilir. Kimse DM'den şifre istemesin.
Gördüğünüz gibi, hedef odaklı kimlik avı söz konusu olduğunda önleme çok önemlidir. Çünkü bir kez bir saldırı geçtiğinde, yapabileceğiniz pek bir şey yok.
Dövüş kazanılır ama savaş asla bitmez

Hacker grupları, siber güvenlik dünyasında oldukça tahmin edilemez bir faktördür. Microsoft'un DCU'su, Bohrium'un ana operasyon kanallarını engellemekte harika bir iş çıkardı. Ancak bu, hedef odaklı kimlik avını unutmamız gerektiği anlamına gelmez.

Oyunun bir adım önünde olun ve siber güvenlik protokollerinizi bir an önce yükseltin. Hedefli kimlik avı, kapsamlı bir hedef araştırması gerektirdiğinden, normal kimlik avından daha az sıklıkta olmaya devam edecektir (şimdilik).
Ancak iş dünyasında, hedef odaklı kimlik avı yükselişte olan bir tehdittir. Bilgisayar korsanları gün geçtikçe daha akıllı ve daha kurnaz oluyorlar. Orada güvende kalın!
İlginizi çekebilir: İşte Küçük İşletmelerin Hackerlar İçin İdeal Hedefler Olmasının Nedeni!
Güvenlik Risklerini Yönetme

Zaman geçtikçe, bilgisayar korsanlığı hileleri ve terminolojiler değişiyor ve giderek daha zorlu görevler gerçekleşiyor. Bilgisayar korsanlarının temel amacı, bir müşteri ağına sahip olan ve çevrimiçi para kazanmak için sırları olan çevrimiçi ticaret ve iş topluluklarını vurmaktır.
NordLocker gibi bir iş bulut depolaması, işletmenizin verilerinizi senkronize etmesi için gerçek ve güvenli buluttur. Şirketinizin verilerinin güvenliği ve gizliliği, tercihlerinize uyması ve güvenilir ve değerli kaynaklardan yaklaşması için büyük değerlere sahiptir. Çevrimiçi olarak ilerlemeden önce, çok sayıda bilgisayar korsanı, ilgi alanlarını eşleştirmek için çaba sarf eder ve ardından bir işletmenin faaliyetlerini izlemeye devam eder.
Siber Saldırı Olasılıklarını Azaltın

Hedefli kimlik avı, kullanıcı dostu bir arayüz üzerinden ilerlemek için büyük analiz ve derin onay gerektirir. Güvenilir ve değerli kabul kaynaklarından memnuniyet elde etmek için planları keşfetmek ve insanların ilgi alanları ve öncelik düzeyleriyle eşleştirmek için yararlı bilgi ve becerilere ihtiyaç vardır.
Çok sayıda değerli veriye sahip işletmeler, bilgisayar korsanlarından kaynaklanan siber saldırıların ana hedefleridir. Potansiyel bir hedefe ulaşmak için siber tehditler hakkında bilgi, verilerinizi hırsızlığa karşı koruyabilir. Basit ve güvenilir kaynaklar aracılığıyla verilerinizin ve değerli onay kaynağınızın güvenliğini her zaman mümkün kılın.
Hackerlardan Her Şeyden Kaçış

İnsanları parolalarını değiştirmeye ikna etmek için bazı şüpheli etkinlik mesajlarını veya aynı tarzları tespit etmek, Mızraklı Kimlik Avı uzmanlarının saldırısına uğramak üzere olduğunuz anlamına gelir. Bilgisayar korsanları size beklenmedik kayıplar vermeye ve değerli verilerinizi çalmaya hazır. Bu tür talimatları izlemeyin ve veri güvenliğinizi mümkün olan tüm yolları benimsemek için kısıtlamayın.
Veri güvenliği düzenlemeleriniz ve ölçümleriniz kırılmaz olmalıdır. İş adamları ve tüccarların ihmal ve dikkatsiz davranışları, bilgisayar korsanlarının küfür problemleriyle karşı karşıya kalabilir. Mali bilgileri veya kullanıcı kimlik bilgilerini çıkarmak, bilgisayar korsanlarının temel amacıdır. Siber saldırılarda, hackerlar tarafından sizi heyecanlandırabilecek çok sayıda teklif ve bildirim alınır.
Çok sayıda müşteri/müşteri ile iletişim kurmak, onların talimatlarına göre hareket eden daha değerli müşterileri seçmelerine yardımcı olabilir. Önceliklerinize ve ilgi seviyenize göre en iyi ve akıllı seçimlere yaklaştığınızdan emin olun.
Güvenliğinizi ve Veri Gizliliğinizi Odaklayın

Çok sayıda değerli veriye sahip işletmeler, bilgisayar korsanlarından gelen siber saldırıların ana hedefleridir. Potansiyel bir hedefe ulaşmak için siber tehditler hakkında bilgi, verilerinizi hırsızlığa karşı koruyabilir. Verilerinizi olası siber tehditlerden koruyun ve veri güvenliğinizi iyi yönetin.
Sorumlu iş planlarınızı elinizden geldiğince yapın ve dışarıdan gelebilecek talimatlara asla uymayın. Bilgisayar korsanlarının saldırılarından kaçmak için faydalı taktikler ve püf noktaları hakkında bilgi edinmek için çevrimiçi araştırma yapın. Bilinmeyen bağlantılara tıklamayın. Güvenliğinizi ve veri gizliliğinizi yoğunlaştırın ve sağlam ve kullanışlı bir onay kaynağından memnuniyet almayı mümkün kılın.
Görünmez Savaşla Yüzleşmeye Hazır Olun

Her zaman tetikte olun ve hedef odaklı kimlik avına karşı güvende kalın çünkü bu, ticari faaliyetlerinizi durdurmanın kötü işaretlerinden biridir ve sizin için değeri olan verilerinizi ve özel bilgilerinizi çalmak size çok zarar verebilir.
Spear Phishing, veri gizliliğinizi yönetmek için bir tehdit haline geldi. İnternette, siber suç oranı zaman geçtikçe artıyor. Hackerların bahanesi olmaz. Her zaman zayıf noktalarını bulurlar ve başkalarına satmak için her şeyi hacklerler.
Yararlı olabilecek ve dikkatli adımlarla ilerlemek için bir değeri olan farklı senaryolar ve analizler vardır. Bütçenize ve hedeflerinize uygun olabilecek en iyi çözümleri ve en iyi koruma politikalarını aldığınızdan emin olun.
Şunlar da hoşunuza gidebilir: Siber Güvenlik Tehditleri: Kaçınmanız Gereken COVID-19 Dolandırıcılıkları.
En İyi Veri ve Güvenlik Yönetimi İknaları

BT gibi eğitim ve e-ticaret sektörleri de çoğunlukla bilgisayar korsanları tarafından hedefleniyor. Mali kurumlar, bankalar, hükümet web siteleri ve STK'lar da hackleme kampanyalarına dahil edilir.
Katılmak için bazı bilgisayar korsanlığı ve siber saldırı kaynakları edinmeye ve garantili ve değerli yanıt yoluyla erişmek için tercihlerinizi eşleştirmeye çalışın. En iyi ve hızlı yanıt veren planları bulmak için hangi parametrelerin ve planın en iyi olduğundan emin olun. Hemen hemen her şey seçimlere bağlıdır ve ilginin reklamına göre garantili ve en iyi güvenlik özelliklerine erişmek için güvenilir ve değerli kaynaklardan tatmin olmak için bazı tercihlere sahiptir ve en iyi veri güvenliği yönetimini yönetmek için sprite'lara sahiptir.
Seçimler, tercihler, parametreler ve gereksinimler, güvenilir ve değerli onay kaynaklarından memnuniyet elde etmek için en iyi ve akıllı stratejileri sağlar. Başarılı saldırıların şansını azaltın ve en iyi özellikli ve garantili kaynaklara erişmek için güvenilir ve değerli kaynaklardan memnuniyet alın. Güvenlik risklerinizi en iyi seviyelerde yönetin ve veri hırsızlığı sorunlarından kaçmak için en iyi güvenlik risklerini elde etme ihmalinizi göstermeyin.