Ettevõtte e-posti aadressil tehtud kompromissikatseid tegi kvartal ülemaailmselt VPNoverview.com

Ettevõtte e-posti aadressi kompromissi (BEC) katsed kasvasid andmete ja küberturbeettevõtte Trend Micro uuringute kohaselt kogu maailmas veerandi võrra. Ainuüksi 2020. aasta jaanuaris ja veebruaris on ettevõtte turbeekspertide BEC-katsete arv suurenenud 24,3%. Ka muud küberturbeohud on ahvatlevad. Trend Micro blokeeris selle aasta esimese kahe kuuga kokku ligi kaheksa miljardit ohtu.


Erinevat tüüpi BEC katsed

BEC, mis on lühendatud kui “Business Email Compromise”, on teatud tüüpi e-postipettused, kus kurjategijad kasutavad kõrgetasemeliste töötajate või juhtivtöötajate ohustatud e-posti kontosid, et peteerida organisatsioone raha kandma petturite kontrollitud pangakontole..

Viis BEC-stsenaariumi

FBI Interneti-kuritegevuse kaebuste lahendamise keskus (IC3) määratleb viis stsenaariumi, mille abil BEC-i katsed võivad aset leida.

  • Võltsarve skeemid. Seda tüüpi pettuse ohver on tavaliselt ettevõte, millel on pikaajalised suhted kindla tarnijaga või kes tegeleb välismaiste tarnijatega. Ründajad teesklevad end tarnijana ja taotlevad rahaülekandeid alternatiivsele petturlikule kontole.
  • Ärijuhtide kelmus (nimetatakse ka tegevjuhiks, finantsjuhiks või CTO-pettuseks). Selle stsenaariumi korral kompromiteerib BEC tegutseja kõrgetasemelise ärijuhi (tegevjuht, finantsjuht, tehniline juht) e-posti. Järgmisena saadab kurjategija kiireloomulise rahaülekande taotluse töötajale, kes tavaliselt neid taotlusi menetleb, või isegi ettevõtte pangale..
  • Konto kompromiss. Sel juhul häkkib ründaja kõrgetasemelise töötaja e-posti kontot. Seejärel saadab ta võltsitud arvete maksmise taotlused mitmetele nende kontaktides loetletud müüjatele. Maksed palutakse saata kurjategija kontrollitavale kontole.
  • Advokaadi esinemine. See pettus toimub tavaliselt e-posti teel või telefoni teel päeva lõpu poole, ühtides sellega rahvusvaheliste finantsasutuste tegevuse lõpetamisega. Kurjategija võtab ühendust oma ohvriga, määratledes end advokaadina, kes vastutab kriitiliste ja konfidentsiaalsete asjade eest. Sel juhul survestavad nad oma ohvrit tegutsema kiiresti või salaja.
  • Andmete vargus. Kasutades võltsitud või kahjustatud e-posti aadressi, palub kurjategija HR-i või konto töötajatel näiteks e-posti teel saata neile maksuteate, töötajate andmete vorm või muud isikut tuvastavat teavet sisaldavad dokumendid. Kurjategija eesmärk on kasutada seda teavet tulevaste rünnakute korral.

Ainult käputäis kasutatud tehnikaid

BEC rünnakud ei vaja tavaliselt keerulisi tööriistu ega põhjalikke tehnilisi teadmisi. Lühidalt, kasutatakse ainult käputäis tehnikaid. Esimene on konto sissetungimine, sealhulgas pahavara või andmepüük, et varastada sihtmärgi mandaadid ja pääseda juurde tema professionaalsele e-posti kontole.

Teises meetodis kasutatakse lihtsat e-posti. Sel juhul veedab kurjategija märkimisväärselt palju aega oma potentsiaalse sihtmärgi uurimisel ja tähelepanelikul jälgimisel. Kuna need e-kirjad ei sisalda pahatahtlikke linke ega manuseid, hoitakse neist tavaliselt kõrvale traditsioonilistest tuvastamisriistadest ja need põhinevad enamasti kurjategija sotsiaalarengu oskustel.

BEC rünnakute oluline suurenemine

Trend Micro ennustas oma 2019. aasta novembris avaldatud aruandes Turvalisuse prognoosid 2020. aastaks, et BEC-i katsed tõusevad 2020. aastal. Ainuüksi 2020. aasta jaanuaris ja veebruaris on Trend Micro näinud, et BEC-katsete arv suureneb 24,3%..

Ohvreid varieerub väikestest ettevõtetest suurettevõtteni. Trend Micro uuringu kohaselt on ettevõtete populaarseimad sihtmärgid finantsjuhid, finantsdirektorid, finantskontrolörid ja tegevjuhid. Pole üllatav, et CFO-pettused on kõige levinum BEC-tüüp sellistes riikides nagu USA, Suurbritannia ja Austraalia.

BEC-pettuste suurenenud teadlikkuse ja mõistmisega ettevõtted tunnevad seda tüüpi rünnakuid tõenäolisemalt. Selliste pettuste edukaks ärahoidmiseks on vaja kogu ettevõtte lähenemisviisi. Tuleks ühendada turvateadlikkuse koolitus, ranged ettevõtte põhimõtted ja autentimistehnoloogia (sealhulgas 2FA).

Corona kriisi ajal on oodata rohkem oportunistlikke rünnakuid

Enamiku ettevõtete jaoks on COVID-19 koroonaviiruse puhang juba osutunud tohutuks väljakutseks. Lisaks kasutavad kodus töötavad juhid ja töötajad paljudel juhtudel mittestandardseid suhtlusmeetodeid. Järelikult on nüüd BEC rünnakuid lihtsam läbi viia.

“IT-turbemeeskonnad kogu maailmas võivad täna olla märkimisväärses surves, kuna ettevõtete rünnakupind laieneb tänu massilistele kodutööde nõudmistele Covid-19 epideemia taustal,” ütles Trend Micro pilveturbearhitekt Ian Heritage. “Kuid nüüd, rohkem kui kunagi varem, peavad nad olema väga tähelepanelikud, kuna oportunistlikud küberründajad ootavad streiki.”

Muud ohud ka ahvatlevad

Samuti on Trend Micro tuvastanud 2020. aasta veebruaris üle kahe miljoni lunavara rünnaku, mis on 20% rohkem kui eelmisel kuul. Murettekitav on see, et kõrge riskiga lunavaraprogrammi tüüpi viiruse Ryuk ransomware külvamise arv tõusis mõnesajast umbes 2000-ni.

Üllataval kombel on meilide pahatahtlike manuste kahanemine sama aja jooksul 74%. Pahavaraga koormatud e-kirjade arv on langenud umbes miljonilt jaanuaris veerand miljonilt veebruaris.

Järgmine piir on küberturbeekspertide sõnul tehisintellekt (AI). Eelmisel aastal teatas energiaettevõte, et nad pettisid petturid, kes kasutasid AI-d organisatsiooni tegevjuhi hääle jäljendamiseks. Üha tõenäolisem on, et kurjategijad saavad AI-sid ja sügavaid võltsinguid tulevikus kasutada ja kasutavad neid ära, et oma skeemidele rohkem usku anda.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map