Percubaan Kompromi E-mel Perniagaan Diperolehi oleh Suku Tahunan di Seluruh Dunia | VPNoverview.com

Percubaan kompromi e-mel perniagaan (BEC) meningkat seperempat di seluruh dunia, menurut penyelidikan dari firma keselamatan data dan siber Trend Micro. Pada bulan Januari dan Februari 2020 sahaja, pakar keselamatan syarikat telah menyaksikan peningkatan besar sebanyak 24.3% dalam percubaan BEC. Ancaman keselamatan siber lain juga memikat. Trend Micro menyekat hampir lapan bilion ancaman secara keseluruhan dalam dua bulan pertama tahun ini.


Pelbagai Jenis Percubaan BEC

BEC, yang merupakan kependekan dari “Business Email Compromise”, adalah sejenis penipuan e-mel di mana penjenayah menggunakan akaun e-mel yang dikompromikan oleh pegawai atau eksekutif peringkat tinggi untuk menipu organisasi untuk memasukkan wang ke akaun bank yang dikendalikan oleh penipu.

Lima Senario BEC

Pusat Aduan Jenayah Internet (IC3) FBI menentukan lima senario di mana percubaan BEC mungkin berlaku.

  • Skim Invois Palsu. Mangsa penipuan jenis ini biasanya merupakan perniagaan yang mempunyai hubungan lama dengan pembekal tertentu atau yang berurusan dengan pembekal asing. Penyerang berpura-pura menjadi pembekal dan meminta pemindahan dana ke akaun pengganti dan penipuan.
  • Penipuan Eksekutif Perniagaan (juga dipanggil CEO, CFO atau CTO Fraud). Dalam senario ini, pelakon BEC berkompromi dengan e-mel seorang eksekutif perniagaan peringkat tinggi (CEO, CFO, CTO…). Seterusnya, penjahat mengirimkan permintaan untuk pemindahan wang “mendesak” kepada pekerja yang biasanya menangani permintaan ini, atau bahkan ke bank syarikat.
  • Kompromi Akaun. Dalam kes ini, penyerang menggodam akaun e-mel pegawai tinggi. Dia kemudian mengirimkan permintaan pembayaran faktur palsu kepada beberapa vendor yang tersenarai dalam kenalan mereka. Pembayaran diminta dihantar ke akaun yang dikendalikan oleh penjenayah.
  • Peniruan Peguam. Penipuan ini biasanya berlaku melalui e-mel atau melalui telefon menjelang akhir, bertepatan dengan penutupan perniagaan institusi kewangan antarabangsa. Penjenayah itu menghubungi mangsa mereka untuk mengenal pasti diri mereka sebagai peguam yang bertanggungjawab dalam hal-hal penting dan sulit. Dalam hal ini, mereka menekan mangsa mereka untuk bertindak cepat atau diam-diam.
  • Kecurian Data. Dengan menggunakan alamat e-mel palsu atau dikompromikan, penjahat meminta seseorang di dalam HR atau akaun, misalnya, untuk menghantar e-mel kepada mereka penyata cukai, borang perincian pekerja atau dokumen lain yang mengandungi maklumat peribadi (PPI). Tujuan penjenayah adalah untuk menggunakan maklumat ini dalam serangan masa depan.

Hanya Segelintir Teknik Yang Digunakan

Serangan BEC biasanya tidak memerlukan alat yang rumit atau pengetahuan teknikal yang maju. Pendek kata, hanya sebilangan kecil teknik yang digunakan. Yang pertama adalah pencerobohan akaun, yang melibatkan perisian hasad atau pancingan data untuk mencuri bukti kelayakan sasaran dan mengakses akaun e-mel profesional mereka.

Kaedah kedua menggunakan e-mel yang mudah. Dalam kes ini, penjenayah biasanya menghabiskan waktu yang cukup lama untuk meneliti dan memantau sasaran mereka secara dekat. Oleh kerana e-mel ini tidak mengandungi pautan atau lampiran berbahaya, mereka biasanya menghindari alat pengesanan tradisional dan kebanyakannya berdasarkan kemahiran kejuruteraan sosial penjenayah.

Peningkatan Serangan BEC yang ketara

Dalam laporan Prediksi Keselamatan untuk 2020 yang diterbitkan pada bulan November 2019, Trend Micro meramalkan percubaan BEC akan meningkat pada tahun 2020. Pada bulan Januari dan Februari 2020 sahaja, Trend Micro telah menyaksikan jumlah percubaan BEC meningkat sebanyak 24.3%.

Mangsa terdiri dari perniagaan kecil hingga syarikat besar. Sasaran yang paling popular dalam syarikat, menurut penyelidikan Trend Micro, adalah pengurus kewangan, pengarah kewangan, pengawal kewangan dan CEO. Tidak menghairankan bahawa penipuan CFO adalah jenis BEC yang paling biasa di negara-negara seperti AS, UK dan Australia.

Perniagaan dengan peningkatan kesedaran dan pemahaman mengenai penipuan BEC cenderung mengenali jenis serangan ini. Untuk berjaya mencegah penipuan tersebut, diperlukan pendekatan seluruh syarikat. Latihan kesedaran keselamatan, dasar syarikat yang ketat dan teknologi pengesahan (termasuk 2FA) harus digabungkan.

Jangkakan Lebih Banyak Serangan Peluang semasa Krisis Corona

Bagi kebanyakan syarikat, wabak coronavirus COVID-19 telah terbukti sangat mencabar. Lebih-lebih lagi, eksekutif dan pekerja yang bekerja dari rumah menggunakan, dalam banyak kes, kaedah komunikasi yang tidak standard. Akibatnya, kini lebih mudah melakukan serangan BEC.

“Pasukan keselamatan IT di seluruh dunia mungkin berada di bawah tekanan yang signifikan hari ini, ketika permukaan serangan korporat berkembang berkat permintaan pekerja rumah yang banyak dalam menghadapi wabak Covid-19,” kata Ian Heritage, arkitek keselamatan awan di Trend Micro. “Tetapi sekarang lebih dari sebelumnya, mereka harus waspada karena para penyerang siber oportunis ingin menyerang.”

Ancaman Lain juga Memikat

Trend Micro juga telah mengesan lebih dari dua juta serangan ransomware pada Februari 2020, peningkatan 20% dari bulan sebelumnya. Menariknya, percubaan untuk menanam Ryuk ransomware, virus jenis ransomware berisiko tinggi, meningkat dari beberapa ratus menjadi kira-kira 2.000 pengesanan.

Anehnya, lampiran jahat dalam e-mel telah menyusut sebanyak 74% dalam jangka masa yang sama. Jumlah e-mel yang mengandungi perisian hasad telah menurun dari sekitar satu juta pada bulan Januari kepada seperempat juta pada bulan Februari.

Perbatasan seterusnya, menurut pakar keselamatan siber, adalah Kecerdasan Buatan (AI)). Tahun lalu, sebuah syarikat tenaga melaporkan bahawa mereka ditipu oleh penipu yang menggunakan AI untuk meniru suara CEO organisasi itu. Semakin besar kemungkinan penjenayah dapat dan akan memanfaatkan AI dan deepfake pada masa akan datang untuk memberi lebih kepercayaan kepada skema mereka.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map