Yrityssähköposti Kompromissiyritykset menivät neljänneksellä maailmanlaajuisesti | VPNoverview.com

Tietotekniikan ja tietoturvayrityksen Trend Micro -tutkimuksen mukaan yrityssähköpostiohjelmayritykset (BEC) nousivat neljänneksellä maailmanlaajuisesti. Pelkästään tammikuussa ja helmikuussa 2020 yrityksen tietoturva-asiantuntijat ovat havainneet BEC-yrityksissä nousseen huomattavasti, 24,3%. Myös muut tietoturvauhat ovat houkuttelevia. Trend Micro esti yhteensä lähes kahdeksan miljardia uhkaa tämän vuoden kahden ensimmäisen kuukauden aikana.


Erityyppiset BEC-yritykset

BEC, lyhenne sanoista “Business Email Compromise”, on eräänlainen sähköpostipetos, jossa rikolliset käyttävät korkean tason työntekijöiden tai avainhenkilöiden vaarantuneita sähköpostitilejä huijatakseen organisaatioita siirtämään rahaa petosten hallitsemalle pankkitilille..

Viisi BEC-skenaariota

FBI: n Internet Crime Complaint Center (IC3) määrittelee viisi skenaariota, joiden avulla BEC-yritykset voivat tapahtua.

  • Vääriä laskuja koskevat järjestelmät. Tämän tyyppisen huijauksen uhri on yleensä yritys, jolla on pitkäaikaiset suhteet tiettyyn toimittajaan tai joka hoitaa ulkomaisia ​​toimittajia. Hyökkääjät teeskentelevät toimittajaa ja pyytävät rahasiirtoja vaihtoehtoiselle, vilpilliselle tilille.
  • Business Executive -huijaus (jota kutsutaan myös toimitusjohtajaksi, talousjohtajaksi tai CTO-petokseksi). Tässä skenaariossa BEC-toimija vaarantaa korkean tason yritysjohtajan (toimitusjohtaja, talousjohtaja, tekninen johtaja…) sähköpostin. Seuraavaksi rikollinen lähettää pyynnön kiireellisestä rahansiirrosta työntekijälle, joka yleensä käsittelee nämä pyynnöt, tai jopa yrityksen pankille..
  • Tilin kompromissi. Tässä tapauksessa hyökkääjä hakkeroi korkean tason työntekijän sähköpostitiliä. Tämän jälkeen hän lähettää vääriä laskujen maksupyyntöjä useille myyjille, jotka on lueteltu heidän yhteystiedoissaan. Maksut pyydetään lähettämään rikollisen hallitsemalle tilille.
  • Asianajajan esiintyminen. Petos tapahtuu yleensä sähköpostitse tai puhelimitse päivän päättyessä samaan aikaan kuin kansainvälisten rahoituslaitosten liiketoiminnan päättyminen. Rikollinen ottaa yhteyttä uhriin tunnistaakseen itsensä asianajajaksi, joka vastaa kriittisistä ja luottamuksellisista asioista. Tässä tapauksessa he painostavat uhriaan toimimaan nopeasti tai salaa.
  • Tietovarkaus. Väärennettyä tai vaarannettua sähköpostiosoitetta käyttämällä rikoksentekijä pyytää henkilöstöhallinnon tai tilien henkilöitä esimerkiksi lähettämään heille veroilmoituksen, työntekijän tiedot -lomakkeen tai muut asiakirjat, jotka sisältävät henkilökohtaisia ​​tietoja (PPI). Rikollisen tavoitteena on käyttää näitä tietoja tulevissa hyökkäyksissä.

Vain kourallinen käytettyjä tekniikoita

BEC-hyökkäykset eivät yleensä vaadi monimutkaisia ​​työkaluja tai edistynyttä teknistä tietämystä. Lyhyesti sanottuna käytetään vain kourallinen tekniikoita. Ensimmäinen on tiliin tunkeutuminen, johon liittyy haittaohjelmia tai tietojenkalastelua, jotta voidaan varastaa kohteen käyttäjätiedot ja käyttää hänen ammatillista sähköpostitiliään.

Toinen menetelmä käyttää yksinkertaista sähköpostia. Tässä tapauksessa rikollinen vie yleensä huomattavan ajan tutkia ja tarkkailla potentiaalista tavoitettaan. Koska nämä sähköpostiviestit eivät sisällä haitallisia linkkejä tai liitteitä, ne yleensä kiertävät perinteisiä havaitsemistyökaluja ja perustuvat pääosin rikollisen sosiaalisen insinöörin taitoihin.

Merkittävä kasvu BEC-hyökkäyksissä

Marraskuussa 2019 julkaistussa tietoturvaennusteissaan vuodelle 2020 Trend Micro ennusti, että BEC-yritykset kasvavat vuonna 2020. Pelkästään tammikuussa ja helmikuussa 2020 Trend Micro on nähnyt, että BEC-yritykset lisääntyvät 24,3%..

Uhreja on pienistä yrityksistä suuriin yrityksiin. Trend Micro: n tutkimuksen mukaan suosituimmat kohteet yrityksissä ovat talouspäälliköt, talousjohtajat, varainhoidon valvojat ja toimitusjohtajat. Ei ole yllättävää, että talousjohtajapetos on yleisin BEC-tyyppi esimerkiksi Yhdysvalloissa, Isossa-Britanniassa ja Australiassa.

Yritykset, joilla on enemmän tietoisuutta ja ymmärrystä BEC-huijauksista, tunnustavat todennäköisemmin tällaiset hyökkäykset. Tällaisten huijausten menestyksekkääksi estämiseksi tarvitaan yrityksen laajuinen lähestymistapa. Turvallisuustietoisuuden koulutus, tiukat yrityskäytännöt ja todennustekniikka (mukaan lukien 2FA) tulisi yhdistää.

Odottaa enemmän mahdollisia hyökkäyksiä Coronan kriisin aikana

Useimmille yrityksille COVID-19-koronaviruksen puhkeaminen on jo osoittautunut erittäin haastavaksi. Lisäksi kotona työskentelevät avainhenkilöt ja työntekijät käyttävät monissa tapauksissa epätyypillisiä viestintämenetelmiä. Tämän seurauksena on nyt helpompaa suorittaa BEC-hyökkäyksiä.

“IT-tietoturvajoukot ympäri maailmaa voivat olla nykyään huomattavan paineen alla, kun yrityshyökkäyspinta laajenee joukkotyöhön liittyvien vaatimusten ansiosta Covid-19 -epidemian yhteydessä”, sanoi Trend Micro -pilvipalveluarkkitehti Ian Heritage. “Mutta nyt enemmän kuin koskaan, heidän on oltava erittäin valppaina, kun opportunistiset kyberistorijat näkevät lakkoa.”

Muut uhat myös houkuttelevia

Trend Micro on havainnut myös yli kaksi miljoonaa ransomware-hyökkäystä helmikuussa 2020, mikä on 20% enemmän kuin edellisessä kuussa. Hälyttävää, että korkean riskin ransomware-tyyppisen viruksen Ryuk ransomware siemennysmäärät kasvoivat muutamasta sadasta noin 2000 havaintoon.

Yllättäen sähköpostien haitalliset liitteet ovat vähentyneet 74% saman ajanjakson aikana. Haittaohjelmilla täytettyjen sähköpostiviestien määrä on vähentynyt tammikuun miljoonasta helmikuun neljänneksestä miljoonaan.

Seuraava raja, kyberturvallisuusasiantuntijoiden mukaan, on tekoäly (AI). Viime vuonna energiayhtiö kertoi petostavansa huijarit, jotka käyttivät AI: ta jäljittelemään organisaation toimitusjohtajan ääntä. On yhä todennäköisempää, että rikolliset voivat tulevaisuudessa hyödyntää AI: tä ja syväfakeja hyödyntääkseen järjestelmäänsä enemmän valtaa.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map