Uzņēmējdarbības e-pasta adreses Kompromisa mēģinājumi, ko ceturksnis pievīla visā pasaulē Vietne VPNoverview.com

Saskaņā ar datu un kiberdrošības firmas Trend Micro pētījumiem biznesa e-pasta kompromisa (BEC) mēģinājumi visā pasaulē pieauga par ceturtdaļu. Tikai 2020. gada janvārī un februārī uzņēmuma drošības eksperti ir pieredzējuši ievērojamu BEC mēģinājumu pieaugumu par 24,3%. Arī citi kiberdrošības draudi ir pievilcīgi. Trend Micro šā gada pirmajos divos mēnešos kopumā bloķēja gandrīz astoņus miljardus draudu.


Dažādi BEC mēģinājumu veidi

BEC, kas saīsināts no “Uzņēmējdarbības e-pasta kompromiss”, ir e-pasta krāpšanas veids, kurā noziedznieki izmanto augsta līmeņa darbinieku vai vadītāju kompromitētus e-pasta kontus, lai krāptu organizācijas naudas ieskaitīšanai krāpnieku kontrolētajā bankas kontā..

Pieci BEC scenāriji

FIB Interneta noziegumu sūdzību centrs (IC3) definē piecus scenārijus, pēc kuriem var notikt BEC mēģinājumi.

  • Viltus rēķinu shēmas. Šāda veida krāpniecības upuris parasti ir bizness, kam ir ilgstošas ​​attiecības ar noteiktu piegādātāju vai kurš nodarbojas ar ārvalstu piegādātājiem. Uzbrucēji izliekas par piegādātāju un pieprasa pārskaitījumus uz alternatīvu, krāpniecisku kontu.
  • Biznesa vadības krāpšana (saukta arī par izpilddirektoru, CFO vai CTO krāpšanu). Šajā scenārijā BEC dalībnieks kompromitē augsta līmeņa biznesa izpildvaras e-pastu (izpilddirektors, CFO, CTO…). Pēc tam noziedznieks nosūta pieprasījumu veikt “steidzamu” naudas pārskaitījumu darbiniekam, kurš parasti apstrādā šos pieprasījumus, vai pat uzņēmuma bankai.
  • Kompromiss par kontu. Šajā gadījumā uzbrucējs uzlauž augsta līmeņa darbinieka e-pasta kontu. Pēc tam viņš nosūta viltotu rēķinu apmaksas pieprasījumus vairākiem pārdevējiem, kas uzskaitīti viņu kontaktinformācijā. Maksājumus lūdz nosūtīt uz kontu, kuru kontrolē noziedznieks.
  • Advokāta uzdošanās par personu. Krāpšana parasti notiek pa e-pastu vai pa tālruni dienas beigās, lai tas sakristu ar starptautisko finanšu institūciju slēgšanu. Noziedznieks sazinās ar savu upuri, identificējot sevi kā advokātu, kas atbild par būtiskām un konfidenciālām lietām. Šajā gadījumā viņi piespiež savu upuri rīkoties ātri vai slepeni.
  • Datu zādzība. Izmantojot kļūdainu vai kompromitētu e-pasta adresi, noziedznieks lūdz kādu no HR vai kontiem, piemēram, nosūtīt viņam pa e-pastu nodokļu deklarāciju, darbinieka rekvizītu veidlapu vai citus dokumentus, kas satur personiski identificējamu informāciju (PPI). Noziedznieka mērķis ir izmantot šo informāciju turpmākajos uzbrukumos.

Izmantota tikai nedaudz tehnikas

BEC uzbrukumiem parasti nav nepieciešami sarežģīti rīki vai padziļinātas tehniskās zināšanas. Īsāk sakot, tiek izmantota tikai nedaudz tehnikas. Pirmais ir konta ielaušanās, kas saistīta ar ļaunprātīgu programmatūru vai pikšķerēšanu, lai nozagtu mērķa akreditācijas datus un piekļūtu viņu profesionālajam e-pasta kontam.

Otrajā metodē tiek izmantots vienkāršs e-pasts. Šajā gadījumā noziedznieks parasti pavada ievērojamu laika periodu, lai izpētītu un cieši uzraudzītu viņu potenciālo mērķi. Tā kā šajos e-pasta ziņojumos nav ļaunprātīgu saišu vai pielikumu, tie parasti apiet tradicionālos atklāšanas rīkus un lielākoties balstās uz noziedznieka sociālajām iemaņām.

Ievērojams BEC uzbrukumu pieaugums

Trend Micro prognozētajā ziņojumā par drošības prognozēm 2020. gadam, kas publicēts 2019. gada novembrī, prognozēja, ka BEC mēģinājumi pieaugs 2020. gadā. Tikai Trend Micro tikai 2020. gada janvārī un februārī BEC mēģinājumu skaits palielinājās par 24,3%..

Upuru skaits ir no maziem uzņēmumiem līdz lielām korporācijām. Saskaņā ar Trend Micro pētījumiem populārākie mērķi uzņēmumos ir finanšu vadītāji, finanšu direktori, finanšu kontrolieri un izpilddirektori. Nav pārsteidzoši, ka CFO krāpšana ir visizplatītākais BEC veids tādās valstīs kā ASV, Lielbritānija un Austrālija.

Uzņēmumi ar paaugstinātu izpratni un izpratni par BEC izkrāpšanu, visticamāk, atzīst šāda veida uzbrukumus. Lai veiksmīgi novērstu šādus izkrāpšanu, ir nepieciešama pieeja visai sabiedrībai. Jāapvieno apmācība par drošības izpratni, stingra uzņēmuma politika un autentifikācijas tehnoloģija (ieskaitot 2FA).

Gaidiet vairāk iespēju uzbrukumus Koronas krīzes laikā

Lielākajai daļai uzņēmumu COVID-19 koronavīrusa uzliesmojums jau ir izrādījies ļoti izaicinošs. Turklāt vadītāji un darbinieki, kas strādā mājās, daudzos gadījumos izmanto nestandarta saziņas metodes. Līdz ar to tagad ir vieglāk veikt BEC uzbrukumus.

“IT drošības komandām visā pasaulē šodien var būt ievērojams spiediens, jo korporatīvā uzbrukuma virsma paplašinās, pateicoties masveida mājas darba prasībām, saskaroties ar Covid-19 epidēmiju,” sacīja Ian Heritage, Trend Micro mākoņu drošības arhitekts. “Bet tagad vairāk nekā jebkad agrāk viņiem ir jābūt ļoti modram, jo ​​oportūnistu kiberuzbrukumu veicēji plāno streikot.”

Arī citi draudi ir pievilcīgi

Trend Micro ir arī atklājis vairāk nekā divus miljonus rensomware uzbrukumu 2020. gada februārī, kas ir par 20% vairāk nekā iepriekšējā mēnesī. Satraucoši ir tas, ka mēģinājumi izsēt augsta riska ransomware tipa vīrusu Ryuk ransomware palielinājās no dažiem simtiem līdz aptuveni 2000 atklājumiem.

Pārsteidzoši, ka ļaunprātīgo e-pasta pielikumu skaits tajā pašā laika posmā ir samazinājies par 74%. E-pastu skaits ar ļaunprātīgu programmatūru ir samazinājies no aptuveni miljona janvārī līdz ceturtdaļmiljonam februārī.

Nākamā robeža, pēc kiberdrošības ekspertu domām, ir mākslīgais intelekts (AI). Pagājušajā gadā enerģētikas uzņēmums ziņoja, ka viņus krāpj krāpnieki, kuri izmantoja AI, lai atdarinātu organizācijas izpilddirektora balsi. Arvien vairāk ticams, ka noziedznieki nākotnē varēs un izmantos AI un fafakes, lai piešķirtu lielāku ticamību viņu shēmām.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me