Kütüphaneye Dön
Kütüphane • Makale

Şirket Maillerinin Hacklendiği Nasıl Anlaşılır? (BEC Saldırısı Rehberi)

FE
Fatih Emiral
IT Müdürü & Siber Güvenlik Uzmanı

E-posta Güvenliği: Siber Hırsızın Mail Kutunuzda Olduğunu Saptayın

*İstatistiklere göre, fidye yazılımı (ransomware) saldırılarına maruz kalan kurumların %60'ı proaktif bir SOC merkezine sahip değil.*

Şirket maillerinin hacklenmesi (Business Email Compromise - BEC), en pahalı siber saldırı türüdür. Saldırgan mail kutunuza girdiğinde şifreyi değiştirmez; bunun yerine bekler, yazışmalarınızı okur ve tam para transferi (fatura) anında sahte bir IBAN gönderir.

Saldırı Belirtileri

  • Yönlendirme Kuralları: Siz farkında olmadan tüm gelen maillerin bir kopyası dışarıdaki bir adrese gidiyor mu?
  • Başarısız Login Denemeleri: Office 365 veya G-Suite panelinizde Nijerya, Rusya veya Çin gibi ülkelerden başarısız (belki de başarılı!) girişler var mı?
  • Gönderilmiş Ögeler: Sizin göndermediğiniz ama 'Sent' klasöründe veya 'Trash'te duran mailler.

ACKLOG Bulut Denetimi: ACKLOG SIEM, Office 365 ve Google Workspace loglarınızı doğrudan süzerek "İçerideki Casusu" yakalar. Bir yönlendirme kuralı oluşturulduğunda veya sıra dışı bir IP login olduğunda ACKLOG sizi anında uyarır ve yasal kanıtları depolar. Manuel kontrollerle kendinizi riske atmayın.

Sıkça Sorulan Sorular

Soru: Kurulum süreci ne kadar zaman alır?
Cevap: Geleneksel sistemlerin aksine yeni nesil mimarilerde temel kurulum ve ilk log akışı aynı gün içinde tamamlanmaktadır.

Soru: Her kaynaktan log alabiliyor musunuz?
Cevap: Evet, Firewall, Switch, Windows/Linux sunucular ve özel yazılımlardan Syslog, WMI veya Agent ile log toplanabilmektedir.

Güvenliğinizi Şansa Bırakmayın

KVKK uyumlu loglama çözümlerimizle tanışın.