Üzleti e-mail kompromisszumkísérletek egy negyed által világszerte | VPNoverview.com

A Trend Micro adat- és kiberbiztonsági cégének kutatásai szerint az üzleti e-mail kompromisszumos (BEC) kísérletek világszerte negyedével növekedtek világszerte. Kizárólag 2020 januárjában és februárjában a vállalat biztonsági szakértői 24,3% -kal növekedtek a BEC-kísérletekben. Más kiberbiztonsági fenyegetések is csábítanak. A Trend Micro ez év első két hónapjában összesen közel nyolc milliárd fenyegetést blokkolt.


Különböző típusú BEC kísérletek

A „Business Email Compromise” rövidítésű BEC egy olyan típusú e-mail csalás, ahol a bűnözők a magas szintű alkalmazottak vagy vezetők veszélyeztetett e-mail fiókjait használják arra, hogy becsapják a szervezeteket a csalók által ellenőrzött bankszámlára történő pénzvezetésbe..

Öt BEC forgatókönyv

Az FBI internetes bűncselekményekkel kapcsolatos panaszközpontja (IC3) öt forgatókönyvet határoz meg, amelyek alapján a BEC-kísérletek megtörténhetnek.

  • Hamis számla rendszerek. Az ilyen típusú átverés áldozata általában egy vállalkozás, amelynek hosszú távú kapcsolat áll fenn egy bizonyos szállítóval, vagy aki külföldi beszállítókkal foglalkozik. A támadók úgy tesznek, mint a szállítók, és pénzeszközök átutalását kérik egy másik, csalárd számlára.
  • Business Executive Scam (más néven vezérigazgató, pénzügyi igazgató vagy CTO csalás). Ebben a forgatókönyvben a BEC szereplője veszélyezteti egy magas szintű üzleti vezetõ (vezérigazgató, pénzügyi igazgató, CTO…) e-mailt. Ezután a bűnöző „sürgős” pénzátutalási kérelmet küld a munkavállalónak, aki ezeket a kérelmeket általában kezeli, vagy akár a társaság bankjának is..
  • Fiókkompromisszum. Ebben az esetben a támadó megcsap egy magas szintű alkalmazott e-mail fiókját. Ezután hamis számlafizetési kérelmeket küld a kapcsolattartókban felsorolt ​​szállítóknak. A befizetéseket a bűnöző által ellenőrzött számlára kell beküldeni.
  • Ügyvéd megszemélyesítése. Ez a csalás általában e-mailen vagy telefonon történik a nap vége felé, egybeesik a nemzetközi pénzügyi intézmények üzleti lezárásával. A bűnöző kapcsolatba lép az áldozattal, és azonosítja magukat ügyvédként, aki felelős a kritikus és bizalmas ügyekben. Ebben az esetben nyomást gyakorolnak áldozataikra, hogy gyorsan vagy titokban cselekedjenek.
  • Adatlopás. Hamis vagy veszélyeztetett e-mail cím használatával a bűncselekmény felkéri a HR-ben vagy a fiókjában lévő személyeket, hogy e-mailben küldjék el adóbevallást, munkavállalói adatlapot vagy más személyes azonosítható információkat (PPI) tartalmazó dokumentumokat. A bűnöző célja, hogy ezt az információt felhasználja a jövőbeli támadások során.

Csak maroknyi használt technika

A BEC támadások általában nem igényelnek bonyolult eszközöket vagy fejlett műszaki ismereteket. Röviden: csak néhány technikát használnak. Az első a fiókba való behatolás, amely rosszindulatú szoftverekkel vagy adathalászattal jár, és ezzel ellopja a célpont hitelesítő adatait, és hozzáférhet professzionális e-mail fiókjához..

A második módszer egyszerű e-mailt használ. Ebben az esetben a bűnöző általában jelentős időt tölt az esetleges célpontjának kutatásával és szoros figyelemmel kísérésével. Mivel ezek az e-mailek nem tartalmaznak rosszindulatú linkeket vagy mellékleteket, általában megkerülik a hagyományos felderítő eszközöket, és többnyire a bűncselekmény társadalmi mérnöki képességein alapulnak.

A BEC támadások számának jelentős növekedése

A Trend Micro a 2019. novemberben közzétett, a 2020-ra vonatkozó biztonsági előrejelzésekről szóló jelentésében előrejelzi, hogy a BEC-kísérletek 2020-ban növekedni fognak. Csak a 2020. januárban és februárban a Trend Micro látta, hogy a BEC-kísérletek száma 24,3% -kal növekszik..

Az áldozatok a kisvállalkozásoktól a nagyvállalatokig terjednek. A Trend Micro kutatása szerint a társaságokon belül a legnépszerűbb célok a pénzügyi vezetők, pénzügyi igazgatók, pénzügyi ellenőrök és vezérigazgatók. Nem meglepő, hogy a CFO-csalás a leggyakoribb BEC-típus az olyan országokban, mint az Egyesült Államok, az Egyesült Királyság és Ausztrália.

Azok a vállalkozások, amelyek fokozottabban tisztában vannak a BEC-csalásokkal és jobban megértik azokat, valószínűbben felismerik az ilyen típusú támadásokat. Az ilyen csalások sikeres megakadályozása érdekében vállalati megközelítésre van szükség. Biztonsági tudatossági képzést, a szigorú vállalati irányelveket és a hitelesítési technológiát (beleértve a 2FA-t is) kell kombinálni.

Több oportunista támadás várható a Corona-válság idején

A legtöbb vállalat számára a COVID-19 koronavírus-kitörése már rendkívül nagy kihívást jelentett. Ezenkívül a vezetők és az otthoni munkavégzés során alkalmazott alkalmazottak sok esetben nem szokásos kommunikációs módszereket alkalmaznak. Következésképpen most könnyebb a BEC támadásokat végrehajtani.

„A világ minden tájáról az IT biztonsági csapatok jelentős nyomás alá kerülhetnek, mivel a vállalati támadások felszíne a Covid-19 járvány közepette megnövekedett otthoni munkavégzési igényeknek köszönhetően” – mondta Ian Heritage, a Trend Micro felhőbiztonsági építésze. “De most, mint valaha, fokozott figyelmeztetéssel kell rendelkezniük, mivel az opportunista cyberackerek sztrájkolni akarnak.”

Egyéb fenyegetések is csábító

A Trend Micro 2020 millió februárban több mint kétmillió ransomware támadást fedezett fel, ami 20% -kal több az előző hónaphoz képest. Riasztóan a Ryuk ransomware, egy magas kockázatú ransomware típusú vírus vetési kísérlete néhány százról körülbelül 2000 detektálásra növekedett..

Meglepő módon az e-mailek rosszindulatú mellékletei 74% -kal csökkentek ugyanabban az időszakban. A rosszindulatú programokkal feltöltött e-mailek száma januárban mintegy millióról februárra negyedmillióra csökkent.

A kiberbiztonsági szakértők szerint a következő határ a mesterséges intelligencia (AI). Tavaly egy energiaipari vállalat beszámolt arról, hogy csalók csalják őket, akik AI-vel használták fel a szervezet vezérigazgatójának hangját. Egyre valószínűbb, hogy a bűnözők a jövőben kihasználhatják és kihasználhatják az AI és a mélyfajok előnyeit, hogy nagyobb hitelességet nyújtsanak rendszerükhöz.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me