Kötü niyetli kullanıcılar, kalıcı tehdit grupları (APT) tarafından kullanılan bazı gelişmiş teknikleri kendi tekniklerine uyarlamanın son derece işe yaradığını keşfetti. Kaspersky araştırmacılarına göre dikkat edilmesi gereken bir diğer hedefli tehdit ise kuruluş ve çalışanlarına zarar verme ve kar elde etme amaçlı olarak hayata geçirilen gizli bilgi toplama süreci olan kurumsal doxing. Kamuya açık bilgilerin, veri sızıntılarının ve teknolojinin yaygınlaşması, çalışanlardan gizli bilgilerinin yanı sıra para sızdırmayı da her zamankinden daha kolay hale getiriyor.
Doxing saldırılarında en sık kullanılan yöntemlerden biri Business Email Compromise (BEC) saldırıları olarak öne çıkıyor. BEC saldırıları, suçluların şirketten biriymiş gibi çalışanlar arasında e-posta zincirleri başlattığı bir hedefli saldırılar olarak tanımlanıyor. Kaspersky, Şubat 2021’de bu tür 1.646 saldırı tespit etti ve kuruluşların bilgilerini kamuya açık hale getiren doxing saldırıları konusunda kamuoyunu uyardı. Genel olarak bu tür saldırıların amacı, müşterilerden gizli bilgileri aşırmak veya para çalmak olarak öne çıkıyor.
Kaspersky araştırmacıları, suçluların para toplamak için gerçek e-postalara çok benzer e-postalar kullandığı ve hedef kuruluşların çalışanlarının kimliğine büründüğü vakaları düzenli olarak analiz ediyor. Bununla birlikte BEC saldırıları, kuruluşa zarar vermek için kamuya açık bilgileri kullanan saldırı türlerinden yalnızca biri. Bunun yanı sıra kimlik avı veya profil derleme gibi nispeten açık yöntemlerin yanı sıra daha yaratıcı, teknoloji odaklı yaklaşımlara da sıkça rastlanıyor. Bu tür saldırılar öncesinde suçlular çalışanların isimleri ve konumları, bulundukları yerler, tatil zamanları ve bağlantıları gibi sosyal medyada ve başka yerlerde bulabildikleri kamuya açık bilgileri toplayıp analiz ediyor.
En gözde kurumsal doxing saldırılarından biri kimlik hırsızlığı. Genel olarak saldırganlar, belirli çalışanların profilini çıkarmak ve kimliklerini kullanmak için ellerindeki bilgilerden faydalanıyor. Deepfake gibi yeni teknolojiler, halka açık bilgiler eşliğinde bu tür girişimlerin yürütülmesini kolaylaştırıyor. Örneğin görüntüdekinin kuruluşun bir çalışanı olduğuna inanılan gerçekçi bir deepfake videosu şirketin itibarına büyük zarar verebiliyor. Bunun için saldırganlara hedeflenen çalışanın sosyal medyada bulabilecekleri net bir fotoğrafı ve biraz kişisel bilgi yetiyor.
Ayrıca sesler de kötüye kullanılabiliyor. Radyoda veya podcast’lerde sunum yapan bir üst düzey yönetici, potansiyel olarak sesinin kaydedilmesine ve daha sonra taklit edilmesine zemin oluşturuyor. Bu sayede çalışanlara yapılacak bir çağrıyla acil banka havalesi talebi veya müşteri veritabanının istenen bir adrese gönderilmesi gibi senaryolar mümkün hale geliyor.