Kendilerini BT uzmanı olarak gösteren sahte çalışanlar, deepfake görüntüler, sahte kimlikler ve gelişmiş sosyal mühendislik teknikleri kullanarak şirketlere sızıyor. Bu kişiler, şirketlerin kritik sistemlerine erişim sağlayarak önemli güvenlik tehditleri yaratıyor. Siber güvenlik alanında dünya lideri ESET, özellikle Kuzey Kore bağlantılı sahte BT çalışanı vakalarında yaşanan artışa dikkat çekiyor.
2024 Temmuz ayında, güvenlik tedarikçisi KnowBe4 şirketinde yaşanan bir olay, bu tehdidin boyutunu gözler önüne serdi. İşe alım sürecini başarıyla geçen bir kişi, sonradan Kuzey Kore bağlantılı sahte bir çalışan olarak tespit edildi. Bu kişi, şirket sistemlerinde dosya manipülasyonu ve yetkisiz yazılım çalıştırma gibi şüpheli faaliyetlerde bulundu. Olay, kimlik temelli tehditlerin artık sadece parolaların veya hesapların çalınmasıyla sınırlı kalmadığını, gerçek çalışanların taklit edilmesine kadar ilerlediğini gösteriyor.
Yapılan araştırmalar ve resmi kurum raporları, bu saldırı yönteminin 2017’den beri devam ettiğini ortaya koyuyor. Microsoft verilerine göre, sadece 2020-2022 yılları arasında 300’den fazla şirket bu yöntemle hedef alındı. 2024 yılında Kuzey Koreli tehdit aktörleri tarafından oluşturulan 3.000 sahte Outlook ve Hotmail hesabı askıya alındı. ABD savcıları, iki Kuzey Koreli ve üç aracı kişinin 60’tan fazla şirketten 860.000 doların üzerinde gelir elde ettiğini açıkladı. ESET araştırmacıları, bu saldırıların son dönemde Fransa, Polonya, Ukrayna gibi Avrupa ülkeleri ve İngiltere’ye doğru kaydığını bildiriyor.
Sahte BT çalışanları şirketlere nasıl sızıyor?
Kuzey Koreli sahte çalışanların kullandığı yöntemler oldukça gelişmiş: Bulundukları ülkeye uygun sahte kimlikler oluşturuyor veya çalıyorlar. Sosyal medya, geliştirici platformları ve e-posta hizmetlerinde gerçekçi dijital profiller kuruyorlar. İşe alım görüşmelerinde deepfake görüntüler, yüz ve ses değiştirme yazılımlarıyla kimliklerini gizleyebiliyorlar. Aracılar, freelance platformlarına kayıt açma, banka hesabı temini, SIM kart sağlama ve sahte kimlik doğrulama süreçlerinde kritik rol üstleniyor. İşe alım sonrası şirket tarafından gönderilen dizüstü bilgisayarlar, başka ülkelerde kurulan “laptop çiftliklerine” yerleştiriliyor. Operatörler bu cihazlara VPN, proxy, uzaktan izleme ve sanal sunucular üzerinden bağlanarak gerçek konumlarını gizliyor. Bu sahte çalışanların kritik sistemlere erişimi, hassas verilerin çalınması, sistemlerin sabotaj edilmesi veya fidye yazılımı saldırıları için zemin hazırlanması gibi ciddi sonuçlar doğurabiliyor.
İşe alım sürecinde dikkat edilmesi gerekenler:
Adayın sosyal medya ve diğer çevrimiçi hesaplarını detaylı şekilde inceleyin; sahte profiller oluşturulabilir. Çevrimiçi etkinliklerle adayın iddia ettiği deneyim arasında tutarsızlık olup olmadığını kontrol edin. Adayların geçerli ve benzersiz telefon numarasına sahip olduğundan emin olun; özgeçmişteki tutarsızlıkları araştırın. Listelenen şirketlerin varlığını doğrulayın ve referanslarla doğrudan iletişim kurun. Video görüşmelerde ısrarcı olun ve süreci birden fazla görüşmeyle destekleyin; derin sahte ses, video ve görüntüler kullanılabilir. Görüşmeler sırasında kameranın arızalı olduğu iddialarını ciddi uyarı olarak değerlendirin. Deepfake tespiti için arka plan filtrelerinin kapatılmasını isteyin. Görsel bozukluklar, sert ve doğal olmayan yüz ifadeleri ile dudak hareketlerinin sesle uyumsuzluğu gibi işaretlere dikkat edin.ESET uzmanları, sahte BT çalışanlarının içeriden yaratacağı riskleri azaltmanın en etkili yolunun, teknik güvenlik önlemlerini güçlü insan odaklı süreçlerle birleştiren kapsamlı bir yaklaşım olduğunu vurguluyor.
Kaynak: (BYZHA) Beyaz Haber Ajansı