Kompromisni poskusi e-poštnega sporočila so se četrtletno odpravili na četrtletje | VPNoverview.com

Kot kažejo raziskave iz podjetja Trend Micro, ki poskušajo kompromitirati poslovno e-poštno sporočilo (BEC), se je po vsem svetu povečala za četrtino. Samo januarja in februarja 2020 so varnostni strokovnjaki podjetja opazili 24,3-odstotno povečanje v poskusih BEC. Tudi druge grožnje kibernetske varnosti so privlačne. Trend Micro je v prvih dveh mesecih letošnjega leta blokiral skoraj osem milijard groženj.


Različne vrste poskusov BEC

BEC, ki je skrajšan za “Business Comromise Business”, je vrsta goljufije po e-pošti, kjer kriminalisti uporabljajo ogrožene e-poštne račune visokih uslužbencev ali vodstvenih delavcev, da bi prevarali organizacije v nakazovanju denarja na bančni račun, ki ga nadzorujejo goljufi.

Pet scenarijev za BEC

Internetni pritožbeni center (IC3) FBI določa pet scenarijev, v katerih se lahko izvajajo poskusi BEC.

  • Lažne sheme računov. Žrtev te vrste prevare je običajno podjetje, ki ima dolgotrajen odnos z določenim dobaviteljem ali ki se ukvarja s tujimi dobavitelji. Napadalci se pretvarjajo, da so dobavitelj, in zahtevajo nakazila sredstev na nadomestni, lažni račun.
  • Prevara o podjetniških izvršnikih (imenovana tudi CEO, CFO ali CTO Fraud). V tem scenariju akter BEC ogroža e-poštno sporočilo visokega vodstvenega podjetja (CEO, CFO, CTO…). Nato kriminalist pošlje zahtevo za “nujno” nakazilo denarja zaposlenemu, ki običajno obravnava te zahteve, ali celo banki podjetja.
  • Kompromis računa. V tem primeru napadalec prekrije e-poštni račun zaposlenega na visoki ravni. Nato pošlje zahteve za lažna plačila računov več prodajalcem, ki so navedeni v njihovih stikih. Plačila se zahtevajo, da se pošljejo na račun, ki ga nadzoruje kriminalist.
  • Lažno predstavljanje odvetnika. Ta goljufija se običajno zgodi po e-pošti ali po telefonu proti koncu dneva, da sovpada z zaključkom poslovanja mednarodnih finančnih institucij. Kazenski stik s svojo žrtev identificira kot odvetnika, ki je odgovoren za ključne in zaupne zadeve. V tem primeru pritiskajo na svojo žrtev, da ukrepa hitro ali na skrivaj.
  • Kraja podatkov. Z uporabo ponarejenega ali ogroženega e-poštnega naslova kriminalec prosi nekoga iz osebnih podatkov ali računov, na primer, naj mu pošlje davčni obračun, obrazec s podatki o zaposlenih ali druge dokumente, ki vsebujejo osebne podatke (PPI). Cilj zločina je ta informacija uporabiti v prihodnjih napadih.

Le nekaj uporabljenih tehnik

BEC napadi običajno ne zahtevajo zapletenih orodij ali naprednega tehničnega znanja. Skratka, uporablja se le nekaj tehnik. Prvi je vdor v račun, ki vključuje zlonamerno programsko opremo ali lažno predstavljanje, da bi ukradel poverilnice cilja in dostop do svojega profesionalnega e-poštnega računa.

Druga metoda uporablja preprosto e-pošto. V tem primeru zločinka običajno preživi veliko časa za raziskovanje in natančno spremljanje svojega potencialnega cilja. Ker ta e-poštna sporočila ne vsebujejo zlonamernih povezav ali prilog, se običajno izognejo tradicionalnim orodjem za odkrivanje in večinoma temeljijo na znanju socialnega inženiringa kriminalista.

Pomembno povečanje napadov BEC

V poročilu o napovedih varnosti za leto 2020, objavljenem novembra 2019, Trend Micro napoveduje, da se bodo poskusi BEC povečali leta 2020. Samo januarja in februarja 2020 je Trend Micro opazil, da se bo število poskusov BEC povečalo za 24,3%.

Žrtve segajo od malih podjetij do velikih korporacij. Po raziskavah podjetja Trend Micro so najpopularnejši cilji v podjetjih finančni direktorji, finančni direktorji, finančni kontrolorji in izvršni direktorji. Ni presenetljivo, da so prevare s finančnimi direktorji najpogostejše vrste BEC v državah, kot so ZDA, Velika Britanija in Avstralija.

Podjetja s povečano ozaveščenostjo in razumevanjem prevar BEC bolj verjetno prepoznajo te vrste napadov. Za uspešno preprečevanje takšnih prevar je potreben pristop v celotni družbi. Treba je kombinirati usposabljanje o ozaveščanju o varnosti, stroge politike podjetja in tehnologijo za preverjanje pristnosti (vključno z 2FA).

Pričakujte več priložnostnih napadov med krizo v Coroni

Za večino podjetij se je izbruh koronavirusa COVID-19 že izkazal za izjemno zahteven. Še več, vodstveni delavci in zaposleni, ki delajo od domače uporabe, so v mnogih primerih nestandardne komunikacijske metode. Posledično je zdaj lažje izvesti napade BEC.

“IT-varnostne ekipe po vsem svetu so danes lahko pod velikim pritiskom, saj se napad napadov podjetij širi zaradi množičnih zahtev glede dela na domu v času epidemije Covid-19,” je dejal Ian Heritage, arhitekt za varnost v oblaku pri Trend Micro. “Toda zdaj, kot kdaj koli prej, morajo biti zelo pozorni, ko bodo oportunistični napadalci kiberjake napadali.”

Druge grožnje tudi privlačne

Trend Micro je februarja 2020 odkril tudi več kot dva milijona napadov z izsiljevalno programsko opremo, kar je 20% več kot prejšnji mesec. Zaskrbljujoče so poskusi, da bi sejal odkupno programsko opremo Ryuk, tveganega virusa ransomware, narasel z nekaj sto na približno 2000 odkritij.

Presenetljivo je, da se je zlonamerna priloga v e-poštnih sporočilih v istem časovnem obdobju zmanjšala za 74%. Število e-poštnih sporočil, naloženih z zlonamerno programsko opremo, se je zmanjšalo z okoli milijona v januarju na četrt milijona v februarju.

Naslednja meja je po mnenju strokovnjakov za kibernetsko varnost umetna inteligenca (AI)). Lani je energetsko podjetje poročalo, da so jih prevarali prevaranti, ki so AI posnemali glas izvršnega direktorja organizacije. Vedno večja je verjetnost, da bodo kriminalci v prihodnosti lahko izkoristili AI in globoke napake, da bodo več zaupali svojim shemam.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me