Forretnings-e-post Kompromissforsøk gikk opp av et kvartal globalt | VPNoverview.com

Forsøk på e-postkompromis (BEC) økte med et kvartal globalt, ifølge forskning fra data- og cybersikkerhetsselskapet Trend Micro. Bare i januar og februar 2020 har selskapets sikkerhetseksperter hatt en stor økning på 24,3% i BEC-forsøk. Andre cybersikkerhetstrusler er også forlokkende. Trend Micro blokkerte nesten åtte milliarder trusler totalt i løpet av de to første månedene i år.


Ulike typer BEC-forsøk

BEC, som er en forkortelse for “Business Email Compromise”, er en type e-postbedrageri hvor kriminelle bruker kompromitterte e-postkontoer til ansatte eller ledere på høyt nivå for å lure organisasjoner til å koble penger til en bankkonto som kontrolleres av svindlerne.

Fem BEC-scenarier

Internet Crime Complaint Center (IC3) til FBI definerer fem scenarier som BEC-forsøk kan finne sted på.

  • Falske fakturaordninger. Offeret for denne typen svindel er vanligvis en virksomhet som har et langvarig forhold til en viss leverandør eller som handler med utenlandske leverandører. Angripere later til å være leverandøren og ber om overføring av fond til en alternativ, uredelig konto.
  • Business Executive Scam (også kalt CEO, CFO eller CTO Fraud). I dette scenariet kompromitterer BEC-aktøren e-posten til en virksomhetsleder på høyt nivå (administrerende direktør, finansdirektør, CTO …). Deretter sender den kriminelle en forespørsel om en “presserende” pengeoverføring til den ansatte som vanligvis håndterer disse forespørslene, eller til og med til selskapets bank.
  • Konto kompromiss. I dette tilfellet hacker angriperen en ansattes e-postkonto på høyt nivå. Deretter sender han forespørsler om falske fakturabetalinger til flere leverandører som er oppført i kontaktene sine. Betalinger blir bedt om å bli sendt til en konto kontrollert av kriminelle.
  • Advokatutvidelse. Denne svindelen foregår vanligvis via e-post eller via telefon mot slutten av dagen, for å sammenfalle med avslutningen av virksomheten til internasjonale finansinstitusjoner. Den kriminelle kontakter sitt offer som identifiserer seg som en advokat med ansvar for avgjørende og fortrolige forhold. I dette tilfellet presser de offeret sitt til å handle raskt eller i all hemmelighet.
  • Datatyveri. Ved å bruke en forfalsket eller kompromittert e-postadresse ber den kriminelle noen innen HR eller kontoer, for eksempel om å sende dem en ligningsoppgave, ansattes detaljskjema eller andre dokumenter som inneholder personlig identifiserbar informasjon (PPI). Kriminell har som mål å bruke denne informasjonen i fremtidige angrep.

Bare en håndfull teknikker som brukes

BEC-angrep krever vanligvis ikke kompliserte verktøy eller avansert teknisk kunnskap. Kort sagt, bare en håndfull teknikker brukes. Den første er inntrenging av kontoer, som involverer skadelig programvare eller phishing for å stjele målets legitimasjon og få tilgang til deres profesjonelle e-postkonto.

Den andre metoden bruker en enkel e-post. I dette tilfellet bruker den kriminelle vanligvis en betydelig periode på å undersøke og nøye overvåke deres potensielle mål. Fordi disse e-postene ikke inneholder ondsinnede lenker eller vedlegg, unngår de vanligvis tradisjonelle oppdagelsesverktøy og er for det meste basert på forbryterens sosialtekniske ferdigheter.

Betydelig økning i BEC-angrep

I sin rapport om sikkerhetsspådommer for 2020 som ble publisert i november 2019, spådde Trend Micro at BEC-forsøk ville øke i 2020. Bare i januar og februar 2020 har Trend Micro sett antallet BEC-forsøk øke med 24,3%.

Ofrene spenner fra små bedrifter til store selskaper. I følge Trend Micros forskning er de mest populære målene i selskaper økonomisjefer, økonomidirektører, finanskontrollører og administrerende direktører. Ikke overraskende er CFO-svindel den vanligste BEC-typen i land som USA, Storbritannia og Australia.

Bedrifter med økt bevissthet og forståelse for BEC-svindel er mer sannsynlig å gjenkjenne denne typen angrep. For å forhindre en slik bedrageri, er det nødvendig med en selskapsmessig tilnærming. Opplæring i sikkerhetsbevissthet, strenge selskapets retningslinjer og autentiseringsteknologi (inkludert 2FA) bør kombineres.

Forvent flere muligheter for angrep under Corona-krisen

For de fleste selskaper har COVID-19 koronavirusutbrudd allerede vist seg å være enormt utfordrende. Videre er ledere og ansatte som jobber hjemmefra, i mange tilfeller ikke-standardiserte kommunikasjonsmetoder. Følgelig er det nå lettere å gjennomføre BEC-angrep.

“IT-sikkerhetsteam rundt om i verden kan være under betydelig press i dag, ettersom bedriftsangrepoverflaten utvides takket være massekrav til hjemmearbeid i møte med Covid-19-epidemien,” sier Ian Heritage, skysikkerhetsarkitekt hos Trend Micro. “Men nå må de mer enn noensinne være på vakt, da opportunistiske cyberangrepere ser ut for å slå til.”

Andre trusler også forlokkende

Trend Micro har også oppdaget over to millioner ransomware-angrep i februar 2020, en økning på 20% fra forrige måned. Alarmerende forsøk på å frø Ryuk ransomware, et virus med høy risiko for ransomware-type, gikk opp fra noen hundre til cirka 2000 oppdagelser.

Overraskende nok har ondsinnede vedlegg i e-post krympet med 74% i løpet av den samme tidsperioden. Antall e-postmeldinger med skadelig programvare har sunket fra rundt en million i januar til en kvart million i februar.

Den neste grensen, ifølge cybersecurity-eksperter, er kunstig intelligens (AI)). I fjor rapporterte et energiselskap at de ble bedratt av svindlere som brukte AI for å etterligne stemmen til organisasjonens administrerende direktør. Det er mer og mer sannsynlig at kriminelle kan og vil dra nytte av AI og deepfakes i fremtiden for å gi mer tro til ordningene sine.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me