Kompromisowe wiadomości e-mail dotyczące firm wzrosły o kwartał na całym świecie | VPNoverview.com

Według badań firmy Trend Micro, firmy zajmującej się bezpieczeństwem danych i cyberbezpieczeństwa, próby kompromisu w zakresie e-maili biznesowych (BEC) wzrosły o jedną czwartą na całym świecie. Tylko w styczniu i lutym 2020 r. Eksperci firmy ds. Bezpieczeństwa odnotowali znaczny wzrost o 24,3% liczby prób BEC. Kuszą także inne zagrożenia cybernetyczne. Firma Trend Micro zablokowała łącznie prawie osiem miliardów zagrożeń w pierwszych dwóch miesiącach tego roku.


Różne rodzaje prób BEC

BEC, skrót od „Business Email Compromise”, jest rodzajem oszustwa e-mail, w którym przestępcy wykorzystują zainfekowane konta e-mail pracowników wysokiego szczebla lub kadry kierowniczej w celu oszukiwania organizacji w celu przelewania pieniędzy na konto bankowe kontrolowane przez oszustów.

Pięć scenariuszy BEC

Internetowe centrum reklamacji przestępstw (IC3) FBI określa pięć scenariuszy, w których próby BEC mogą mieć miejsce.

  • Fałszywe schematy faktur. Ofiarą tego rodzaju oszustwa jest zazwyczaj firma, która utrzymuje wieloletnie relacje z określonym dostawcą lub która zajmuje się dostawcami zagranicznymi. Atakujący udają dostawcę i żądają przelewów środków na alternatywne, nieuczciwe konto.
  • Oszustwo Business Executive (zwane również oszustwem CEO, CFO lub CTO). W tym scenariuszu aktor BEC naraża wiadomość e-mail dyrektora zarządzającego wysokiego szczebla (CEO, CFO, CTO…). Następnie przestępca wysyła wniosek o „pilny” przekaz pieniężny do pracownika, który zazwyczaj obsługuje te żądania, a nawet do banku firmy.
  • Kompromis konta. W takim przypadku osoba atakująca włamuje się do konta e-mail pracownika wysokiego poziomu. Następnie wysyła żądania fałszywych płatności fakturowych do wielu dostawców wymienionych w kontaktach. Płatności należy przesyłać na konto kontrolowane przez przestępcę.
  • Podszywanie się pod prokuratora. Oszustwo to zwykle ma miejsce za pośrednictwem poczty elektronicznej lub telefonu pod koniec dnia, co zbiegnie się w czasie z zamknięciem działalności międzynarodowych instytucji finansowych. Przestępca kontaktuje się ze swoją ofiarą, przedstawiając się jako prawnik odpowiedzialny za kluczowe i poufne sprawy. W tym przypadku wywierają nacisk na swoją ofiarę, aby działała szybko lub potajemnie.
  • Kradzież danych. Za pomocą sfałszowanego lub przejętego adresu e-mail przestępca prosi kogoś na przykład z działu kadr lub kont, na przykład o przesłanie mu e-maila zeznania podatkowego, formularza ze szczegółami dotyczącymi pracownika lub innych dokumentów zawierających dane osobowe (PPI). Celem przestępcy jest wykorzystanie tych informacji w przyszłych atakach.

Tylko garść użytych technik

Ataki BEC zwykle nie wymagają skomplikowanych narzędzi ani zaawansowanej wiedzy technicznej. Krótko mówiąc, stosuje się tylko garść technik. Pierwszym z nich jest włamanie na konto, polegające na złośliwym oprogramowaniu lub wyłudzaniu informacji w celu kradzieży poświadczeń celu i uzyskania dostępu do jego profesjonalnego konta e-mail.

Druga metoda wykorzystuje prosty e-mail. W takim przypadku przestępca zwykle spędza znaczny czas na badaniu i uważnym monitorowaniu swojego potencjalnego celu. Ponieważ te e-maile nie zawierają żadnych złośliwych linków ani załączników, zwykle omijają tradycyjne narzędzia wykrywania i są w większości oparte na umiejętnościach socjotechnicznych przestępcy.

Znaczny wzrost liczby ataków BEC

W raporcie Prognozy bezpieczeństwa na 2020 r. Opublikowanym w listopadzie 2019 r. Firma Trend Micro przewidywała, że ​​liczba prób BEC wzrośnie w 2020 r. Tylko w styczniu i lutym 2020 r. Firma Trend Micro odnotowała wzrost liczby prób BEC o 24,3%.

Ofiary obejmują zarówno małe firmy, jak i duże korporacje. Według badań Trend Micro najpopularniejszymi celami w firmach są menedżerowie finansów, dyrektorzy finansowi, kontrolerzy finansów i dyrektorzy generalni. Nic dziwnego, że oszustwo CFO jest najczęstszym rodzajem BEC w krajach takich jak USA, Wielka Brytania i Australia.

Firmy o zwiększonej świadomości i wiedzy o oszustwach BEC częściej rozpoznają tego rodzaju ataki. Aby skutecznie zapobiegać takim oszustwom, konieczne jest podejście obejmujące całą firmę. Szkolenie uświadamiające w zakresie bezpieczeństwa, rygorystyczne zasady firmy i technologia uwierzytelniania (w tym 2FA) powinny zostać połączone.

Spodziewaj się więcej ataków oportunistycznych podczas kryzysu korony

Dla większości firm epidemia koronawirusa COVID-19 już okazała się ogromnym wyzwaniem. Ponadto kadra kierownicza i pracownicy pracujący w domu używają w wielu przypadkach niestandardowych metod komunikacji. W związku z tym łatwiej jest teraz przeprowadzać ataki BEC.

„Zespoły ds. Bezpieczeństwa IT na całym świecie mogą być obecnie pod znaczną presją, ponieważ powierzchnia ataku korporacyjnego rozszerza się dzięki masowym wymaganiom związanym z pracą w domu w obliczu epidemii Covid-19”, powiedział Ian Heritage, architekt ds. Bezpieczeństwa chmury w Trend Micro. „Ale teraz bardziej niż kiedykolwiek muszą być w pogotowiu, gdy oportunistyczni cyberatakerzy chcą uderzyć”.

Inne zagrożenia również pociągające

Trend Micro wykrył również ponad dwa miliony ataków ransomware w lutym 2020 r., Co stanowi wzrost o 20% w porównaniu z poprzednim miesiącem. Niepokojące jest to, że próby wysiewu oprogramowania ransomware Ryuk, wirusa wysokiego ryzyka typu ransomware, wzrosły z kilkuset do około 2000 wykrytych przypadków.

Co zaskakujące, złośliwe załączniki w wiadomościach e-mail skurczyły się o 74% w tym samym okresie. Liczba e-maili zawierających szkodliwe oprogramowanie spadła z około miliona w styczniu do ćwierć miliona w lutym.

Według ekspertów cyberbezpieczeństwa kolejną granicą jest sztuczna inteligencja (AI). W zeszłym roku firma energetyczna poinformowała, że ​​zostali oszukani przez oszustów, którzy wykorzystali sztuczną inteligencję do naśladowania głosu dyrektora generalnego organizacji. Coraz bardziej prawdopodobne jest, że przestępcy mogą i będą wykorzystywać sztuczną inteligencję i deepfakes w przyszłości, aby zwiększyć wiarygodność swoich programów.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me