İşe Alım Yoluyla Sızma: Kimlik Avından Daha Tehlikeli Bir Tehdit

Anasayfa » İşe Alım Yoluyla Sızma: Kimlik Avından Daha Tehlikeli Bir Tehdit
İşe Alım Yoluyla Sızma: Kimlik Avından Daha Tehlikeli Bir Tehdit

Yeni işe aldığınız bir mühendis, aslında kılık değiştirmiş bir saldırgan olabilir mi? Bu durum klasik kimlik avından farklı olarak, işe alım süreci üzerinden doğrudan içeri sızmayı ifade ediyor. “Colorado’dan Jordan” adlı sahte bir profil, güçlü referansları ve temiz geçmişiyle kuruma kolayca entegre oluyor, kritik sistemlere erişim sağlıyor ve ortamın zayıf noktalarını hızla keşfediyor.

Kimlik Avı Yerine Sahte İşe Alımlar

Geleneksel kimlik avı saldırıları, e-posta filtreleri ve çalışan eğitimleriyle mücadele edilen bilinen bir tehdit. Ancak Jordan vakasında olduğu gibi, saldırganlar İK süreçlerini kullanarak doğrudan içeri girebiliyor. Uzaktan işe alımın yaygınlaşmasıyla, yüz yüze görüşmelerin sağladığı doğal korumalar ortadan kalktı ve yapay zeka destekli sahte profillerle dolandırıcılık riski arttı.

Kuzey Kore’nin Uzaktan İşe Alım Operasyonları

Ağustos 2023 raporlarına göre, Kuzey Kore kaynaklı 320’den fazla operatif, yapay zeka destekli sahte kimliklerle Fortune 500 şirketlerine sızdı. Derin sahte videolar ve gerçek zamanlı yapay zeka manipülasyonlarıyla görüşmeleri geçtiler. Bu operasyonlar, fiziksel ABD adresleri ve makineleri kullanarak tespit edilmeden veri hırsızlığı gerçekleştirdi.

Kale ve Hendek Yaklaşımının Sınırları

Aşırı katı güvenlik politikaları, çalışanların işlerini yapmasını zorlaştırırken, istisnalar norm haline gelince risk artıyor. İçerideki çalışanlara geniş erişim vermek, Jordan gibi saldırganlara da kapıyı açmak anlamına geliyor. Bu nedenle, her şeyi kilitlemektense, esnek ve kontrollü erişim modelleri tercih edilmeli.

Sıfır Sürekli Ayrıcalık (ZSP) ile Güvenliği Sağlamak

ZSP yaklaşımı, her kimliğe iş için gereken minimum erişimi verir, ek izinleri ise tam zamanında ve sınırlı süreyle sağlar. Yetkilendirme ve iptaller kayıt altına alınarak tam denetim sağlanır. Bu yöntem, üretkenliği engellemeden güvenliği artırır ve sahte işe alımları zorlaştırır.

Uygulama İçin Öneriler

  • Tüm kimliklerin merkezi envanteri oluşturulmalı ve rol tabanlı minimum erişimler belirlenmeli.
  • Erişim talepleri, onay süreçleri ve iptaller otomatikleştirilmeli ve denetlenmeli.
  • Zaman sınırlı oturumlar ve ön onaylı erişim paketleri kullanılmalı.
  • Yetkilendirme kayıtları düzenli olarak incelenmeli ve dışa aktarılabilir kanıtlar tutulmalı.

BeyondTrust Entitle gibi çözümler, ZSP modelini destekleyerek, çalışanların ihtiyaç duyduğu erişimi zamanında ve denetlenebilir şekilde almasını sağlar. Böylece, Jordan vakası gibi iç tehditlerin önüne geçilebilir.

Kimlik altyapınızı ücretsiz bir kırmızı takım değerlendirmesiyle test ederek, işe alım dolandırıcılığına karşı önlemlerinizi güçlendirebilirsiniz.