Kaçırmamanız Gereken Güncelleme: Office 2016 ve Office 2019 için Destek Sonu

Şimdi Oku
Site çevirileri için yapay zeka kullanıyoruz ve doğruluk için çaba göstersek de her zaman %100 kesin olmayabilir. Anlayışınız için teşekkür ederiz.

Göz Göre Göre Kimlik Avı: E-posta Kimlik Doğrulaması Neden Artık Yeterli Değil?

tarafından OPSWAT
Bu Gönderiyi Paylaş

2025'te siber suçlular sadece geleneksel savunmaları atlatmakla kalmıyor, onları birer silaha dönüştürüyorlar. 

Yeni bir kimlik avı saldırısı dalgası, Google gibi güvenilir hizmetleri kötüye kullanarak güvenlik konusunda en bilinçli gelen kutularını bile atlatıyor. Bu mesajlar genellikle SPF, DKIM ve DMARC kontrollerini geçer. Meşru alan adlarından geliyorlar. Google Workspace'te güven verici yeşil onay işaretini taşırlar. Ama yine de kötü niyetlidirler. 

Sorun nedir? E-posta kimlik doğrulaması davranışları denetlemez.

Güvenlik KatmanıKategoriAmaçNeyi Korur
SPF (Gönderen Politikası Çerçevesi)Kimlik DoğrulamaGönderen sunucu IP'sini doğrularGönderen sunucuların sahteciliğini önler
DKIM (DomainKeys Identified Mail)Kimlik DoğrulamaMesaj bütünlüğünü sağlarMesajı kurcalanmaya karşı korur
DMARC (Politika Uygulama)Kimlik DoğrulamaSPF/DKIM'i görünür gönderici ile hizalarKimden: alan adının yetkisiz kullanımını önler
Marka Sahteciliğine Karşı KorumaSıfır Güven/İçerik GüveniSadece alan adının değil, markaların da taklit edildiğini tespit ederAldatıcı tasarım ile görsel kimlik avını önler
URL ve Sayfa AnaliziSıfır Güven/DavranışsalGömülü bağlantıları ve açılış sayfalarını analiz ederKimlik avı ve kimlik bilgisi tuzaklarını tespit eder
Sandbox Davranış Emülasyonu (MetaDefender )Sıfır Güven/DavranışsalBağlantıların, dosyaların ve formların dinamik davranışlarını gözlemlerNiyet, kötü amaçlı yazılım, IOC'leri tespit eder - güvenilir etki alanlarında bile

Buna ayak uydurmak için, kurumsal güvenlik ekipleri güvene dayalı sinyallerden daha fazlasına ihtiyaç duyar. Davranışa dayalı algılama sistemlerine ihtiyaçları vardır. İşte burada OPSWAT MetaDefender devreye girer.

İmzalandı, Mühürlendi ve Ele Geçirildi: DKIM Tekrar Oynatma Boşluğu 

Ortaya çıkan taktiklerden biri, saldırganın yasal olarak imzalanmış bir e-posta başlığını yeniden kullandığı ancak imzalı kısmın ötesine kötü niyetli içerik eklediği DKIM tekrar saldırısıdır. 

Şöyle çalışıyor:

  • DKIM, mesajın bir bölümünün değiştirilmediğini doğrulamak için bir imza kullanır. 
  • Ancak l= etiketi (uzunluk) kullanılırsa, mesajın yalnızca bir kısmı imzalanır. 
  • Bir saldırgan, DKIM kontrolünü tamamen sağlam bırakarak imzalı kısımdan sonra kötü amaçlı içerik ekleyebilir. 
  • DMARC geçer, çünkü kaynağı doğrulamak için SPF veya DKIM'e bağlıdır. 

Sonuç mu? Kimlik avı içeriği sunan, mükemmel şekilde doğrulanmış bir mesaj.

OAuth Kimlik Avı Suistimali: Google Alerts'in İçinden Güveni Ele Geçirmek 

Bir diğer rahatsız edici eğilim ise Google'ın OAuth altyapısının kötüye kullanılmasıdır. 

Saldırganlar:

  • "Google Güvenlik Güncellemesi" veya "Hesap İncelemesi Gerekli" gibi adlar taşıyan sahte OAuth uygulamaları oluşturma 
  • Kullanıcıları bu uygulamalar hakkında bilgilendiren Google imzalı güvenlik uyarıları göndermek 
  • Google'ın yasal yanıt vermeyen alan adları tarafından desteklenen bu uyarılara kimlik avı bağlantıları yerleştirme 

Kimlik avı tuzağının tamamı Google markalı bir formatta görünür ve kullanıcıları etkisiz hale getirmek için iş parçacıklı uyarıları ve alan adı itibarını kullanır. Sahte değil, Google tarafından barındırılıyor.

Yeşil Onay İşareti Yeterli Değil 

Bu yanlış bir güvenlik hissidir. SPF, DKIM ve DMARC'ı geçen bir mesaj yine de

  • Kimlik bilgisi toplama sayfaları içerir 
  • Oturum açma alanlarını gizlemek için kullanıcı arayüzü hilelerini kullanın 
  • Kötü amaçlı yükleri geciktirmek için boşluklardan yararlanma 
  • Meşru altyapı üzerinde sahte Microsoft veya Google oturum açma sayfaları barındırmak (örn. sites.google.com)

E-posta kimlik doğrulaması yalnızca bir mesajın nereden geldiğini doğrular, ne yaptığını değil.

MetaDefender : E-posta Davranışları için Kritik Bir Savunma Katmanı 

OPSWAT MetaDefender ürünü, kritik öneme sahip görünürlük sağlar. İmza veya gönderen doğrulamasına güvenmek yerine, sanal alan e-posta davranışını taklit eder:

  • Dinamik Bağlantı Denetimi - Sayfa davranışını gerçek zamanlı olarak değerlendirmek için gömülü bağlantıları güvenli bir ortamda izler 
  • Kullanıcı Arayüzü ve Düzen Analizi - Sahte giriş ekranlarını, gizli alanları ve kimlik bilgisi tuzaklarını belirler 
  • Kimlik Avı Akış Tespiti - Yönlendirmeleri, form gönderimlerini ve saldırgan kontrolündeki uç noktaları tespit eder

MetaDefender , varsayılan olarak e-postalara güvenmediğinden, kimlik doğrulama tabanlı çözümlerin gözden kaçırdığı unsurları tespit eder. İmzalanmış, kimliği doğrulanmış ve "yeşil onaylı" e-postalar bile silah olarak kullanılabilir. MetaDefender , gerçek niyeti MetaDefender .

E-posta kimlik doğrulama katmanlarını, kimlik avı taktiklerini ve MetaDefender algılama akışını gösteren şema

Şirketler Şimdi Ne Yapmalı?

Kimlik avı gelişiyor. Sizin savunmanız da gelişmeli. İşte nasıl öne geçeceğiniz:

  1. Sıfır Güven Email Security Benimseyin - Yalnızca başlıklara ve meta verilere güvenmeyin. E-posta içeriğini ve davranışını inceleyin. 
  2. Davranış Tabanlı Korumalı Alan Ekleme - Bağlantılar, formlar ve yükler için dinamik analiz ile algılama yığınınızı geliştirin. 
  3. Secure Uyarılar ve Sistem E-postaları - OAuth ve alan adı kötüye kullanımı, uyarı e-postalarını bile potansiyel bir tehdit vektörü haline getirir.

Kimlik Doğrulamanın Tek Başına Göremediklerini Denetleyin 

OPSWAT MetaDefender , Google uyarıları gibi "güvenilir" kaynaklardan gelen gelişmiş kimlik avı saldırılarını nasıl tespit ettiğini keşfedin. Bugün bir uzmanla görüşün ve gelişmiş sanal alanımızı e-posta güvenlik stratejinizin ön saflarına nasıl yerleştirebileceğinizi öğrenin.

Etiketler:

OPSWAT ile Güncel Kalın!

En son şirket güncellemelerini almak için bugün kaydolun, hikayeler, etkinlik bilgileri ve daha fazlası.