Kariyer ağında profesyonel tuzak
İş dünyasına yönelik toplumsal ağ sitesi LinkedIn, halka açık, geniş bir kurumsal bilgi veri tabanı olsa da sitedeki herkesin söylediği kişi olduğuna inanmamak gerekiyor. Siber güvenlik şirketi ESET, LinkedIn’in neden tehdit aktörleri için bir av alanı olduğunu araştırdı, değerlendirmelerini paylaştı.
Kasım ayında, İngiltere Güvenlik Servisi, parlamento üyelerine ve onların çalışanlarına, cüretkâr bir yabancı istihbarat toplama planı hakkında bilgilendirme yaptı. MI5, LinkedIn’deki iki profilin, “içeriden bilgi” elde etmek için İngiliz siyasetinde çalışan bireylere yaklaştığını sav etti. MI5’in açıklamaları, parlamentoya yönelik casusluk tehditleriyle gayret etmek için 170 milyon sterlin (230 milyon dolar) meblağında bir hükümet teşebbüsünün başlatılmasına neden oldu. Bu, tehdit aktörlerinin kendi makûs maksatlarını gerçekleştirmek için LinkedIn’i berbata kullandıkları en son yüksek profilli olay olabilir. Lakin hiçbir biçimde birinci hadise değil. Site, dolandırıcılık yahut tehdit kampanyalarını desteklemek için kullanılabilecek kurumsal dataların hazinesi de olabilir.
LinkedIn neden maksat oluyor?
LinkedIn, 2003 yılında kurulduğundan bu yana dünya çapında bir milyardan fazla “üye”ye ulaştı. Bu, devlet takviyeli ve finansal hedefli tehdit aktörleri için çok sayıda potansiyel gaye manasına geliyor. Pekala, bu platform neden bu kadar tanınan? Bunun için birkaç neden öne çıkıyor:
Harika bir bilgi kaynağı: Siteyi araştırarak tehdit aktörleri hedefledikleri şirketteki kilit şahısların, yeni çalışanlar da dâhil olmak üzere, rollerini ve sorumluluklarını öğrenebilirler. Ayrıyeten şahıslar ortasındaki münasebetler ve üzerinde çalıştıkları projeler hakkında epeyce yanlışsız bir tablo oluşturabilirler. Bunların tümü, spearphishing ve BEC dolandırıcılığı teşebbüslerinde kullanılabilecek çok kıymetli istihbaratlardır.
Güvenilirlik ve muhafaza sağlar: LinkedIn profesyonel bir ağ sitesi olduğu için hem üst seviye yöneticiler hem de alt seviye çalışanlar tarafından sıkça kullanılır. Her ikisi de tehdit aktörleri için yararlı olabilir. Kurbanlar, istenmeyen bir e-postadan çok, sitedeki birinden gelen DM yahut InMail’i açma eğilimindedir. Aslında üst seviye yöneticiler kelam konusu olduğunda e-postalar çoklukla yalnızca astlar tarafından denetim edildiği için onları direkt maksat almanın tek yolu bu olabilir.
Geleneksel güvenliği atlar: Mesajlar kurumsal e-posta sistemleri yerine LinkedIn sunucuları üzerinden iletildiğinden kurumsal BT departmanı neler olup bittiğinden habersizdir. LinkedIn’in kimi yerleşik güvenlik tedbirleri olsa da kimlik avı, makus emelli yazılım ve spam iletilerinin geçmeyeceğine dair bir garanti yoktur. Ayrıyeten sitenin güvenilirliği nedeniyle amaçların makûs emelli bir irtibata tıklama olasılıkları daha yüksektir.
Kullanımı kolay: Tehdit aktörleri için LinkedIn’i kullanarak atakların potansiyel getirisi çok yüksektir. Herkes bir profil oluşturabilir ve sitede istihbarat elde etmek yahut kimlik avı ve BEC usulü bildirilerle amaç almak için profilleri tarayabilir. Akınlar, ölçeklendirme için nispeten kolay bir formda otomatikleştirilebilir. Kimlik avı eforlarına meşruiyet katmak için tehdit aktörleri mevcut hesapları ele geçirmek yahut geçersiz kimlikler oluşturmak isteyebilirler. Siber cürüm forumlarında dolaşan çok sayıda ele geçirilmiş kimlik bilgisi, bunu her zamankinden daha kolay hâle getiriyor.
En yaygın saldırılar
Tehdit aktörlerinin LinkedIn üzerinden berbat niyetli kampanyalarını hayata geçirebilecekleri çeşitli yollar var. Bunlar ortasında şunlar yer alıyor:
Oltalama ve amaçlı oltalama: LinkedIn kullanıcılarının profillerinde paylaştıkları bilgileri kullanarak oltalama kampanyalarını muvaffakiyet oranlarını artırmak için özelleştirebilirler.
Doğrudan taarruzlar: Düşmanlar, bilgi hırsızları üzere makûs maksatlı yazılımları dağıtmak yahut kimlik bilgilerini toplamak gayesiyle iş tekliflerini tanıtmak için tasarlanmış makûs emelli kontaklarla direkt bağlantıya geçebilirler. Alternatif olarak, MI5’in uyardığı üzere, devlet takviyeli casuslar LinkedIn’i “içeriden bilgi sağlayanlar”ı işe almak için kullanabilirler.
BEC: Kimlik avı örneğinde olduğu üzere LinkedIn, BEC ataklarını daha ikna edici hâle getirmek için kullanılabilecek varlıklı bir istihbarat kaynağı sağlar. Bu, dolandırıcıların kimin kime rapor verdiğini, hangi projeler üzerinde çalıştıklarını ve ortaklarının yahut tedarikçilerinin isimlerini belirlemelerine yardımcı olabilir.
Deepfake’ler: LinkedIn, gayelerin görüntülerini da barındırabilir ve bu görüntüler, daha sonraki kimlik avı, BEC yahut toplumsal medya dolandırıcılığında kullanılmak üzere maksatların deepfake’lerini oluşturmak için kullanılabilir.
Hesap ele geçirme: Sahte LinkedIn (oltalama) sayfaları, bilgi hırsızları, kimlik bilgisi doldurma ve başka teknikler, tehdit aktörlerinin kullanıcıların hesaplarını ele geçirmesine yardımcı olmak için kullanılabilir. Bunlar, gayelerinin kişi listelerini gaye alan sonraki ataklarda kullanılabilir.
Tedarikçi hücumları: LinkedIn, gaye alınan şirketin ortakları hakkında detaylı bilgi toplamak için de kullanılabilir. Bu ortaklar daha sonra “basamak taşı” taarruzunda kimlik avı ile maksat alınabilir.
LinkedIn’de inançta kalmak
LinkedIn tehditlerinin zorluğu, BT departmanının çalışanları için riskin ne kadar büyük olduğu ve onları gaye almak için hangi taktiklerin kullanıldığı konusunda gerçek bir fikir edinmesinin sıkıntı olmasıdır. LinkedIn tehdit senaryolarını güvenlik farkındalık kurslarına dâhil etmek mantıklı olacaktır. Çalışanlar ayrıyeten sitede çok paylaşım yapmamaları konusunda uyarılmalı ve düzmece hesapları ve tipik phishing tuzaklarını nasıl tespit edecekleri konusunda yardım almalıdır. Kendi hesaplarının ele geçirilmesini önlemek için nizamlı yama uygulama siyasetini takip etmeli, tüm aygıtlara (güvenilir bir sağlayıcıdan) güvenlik yazılımı yüklemeli ve çok faktörlü kimlik doğrulamayı etkinleştirmelidirler. Ekseriyetle daha sık gaye alınan yöneticiler için özel eğitim kursları düzenlemek de yararlı olabilir. Her şeyden evvel, çalışanlarınızın LinkedIn üzere sağlam bir ağda bile herkesin onların çıkarlarını gözetmediğini anlamalarını sağlamanız önemlidir.
Kaynak: (BYZHA) Beyaz Haber Ajansı


