Компромісні спроби ділової електронної пошти пішли на квартал у всьому світі | VPNoverview.com

Спроби ділової електронної пошти (BEC) зросли на чверть у всьому світі, згідно з дослідженнями компанії Trend Micro. Тільки в січні та лютому 2020 року експерти з безпеки компанії побачили суттєве зростання на 24,3% у спробах BEC. Цікаві й інші загрози кібербезпеки. Компанія Trend Micro заблокувала майже вісім мільярдів загроз за перші два місяці цього року.


Різні типи спроб BEC

BEC, що скорочується як “Компроміс електронної пошти”, – це тип шахрайства електронною поштою, коли злочинці використовують компрометовані рахунки електронної пошти працівників високого рівня або керівників, щоб обманути організації в підключенні грошей на банківський рахунок, контрольований шахраями..

П’ять сценаріїв BEC

Центр розгляду скарг на Інтернет-злочинність (IC3) ФБР визначає п’ять сценаріїв, за якими можуть здійснюватися спроби БЕК.

  • Підроблені схеми рахунків-фактур. Жертвою такого типу афери зазвичай є бізнес, який має давні стосунки з певним постачальником або який має справу з іноземними постачальниками. Зловмисники видають себе за постачальника і вимагають перерахування коштів на альтернативний, шахрайський рахунок.
  • Афера з комерційною відповідальністю (також називається шахрайством з генеральним директором, фінансовим директором чи організаторами організації). У цьому сценарії суб’єкт BEC компрометує електронну пошту керівника бізнесу високого рівня (CEO, CFO, CTO…). Далі злочинець надсилає запит на “терміновий” переказ гроші працівникові, який зазвичай звертається з цими запитами, або навіть до банку компанії..
  • Компроміс рахунку. У такому випадку зловмисник взломає електронний обліковий запис співробітника високого рівня. Потім він надсилає запити на неправдиві платежі-фактури декільком постачальникам, зазначеним у їхніх контактах. Виплати просять направити на рахунок, контрольований злочинцем.
  • Уявлення адвоката. Зазвичай це шахрайство відбувається по електронній пошті або по телефону до кінця дня, щоб збігатися з закриттям бізнесу міжнародних фінансових установ. Злочинник контактує зі своєю жертвою, ідентифікуючи себе як адвокат, відповідальний за вирішальні та конфіденційні справи. У цьому випадку вони чинять тиск на свою жертву, щоб діяти швидко або таємно.
  • Крадіжка даних. Використовуючи підроблену або скомпрометовану електронну адресу, злочинець просить когось із персоналу або облікових записів, наприклад, надіслати їм електронну пошту податкової декларації, форми реквізитів працівника або інших документів, що містять особисту інформацію (ІРП). Метою злочинця є використання цієї інформації при майбутніх атаках.

Лише жменька використаних методик

Атаки BEC зазвичай не потребують складних інструментів або передових технічних знань. Словом, використовується лише жменька прийомів. Перший – це вторгнення в обліковий запис, що включає в себе зловмисне програмне забезпечення або фішинг для викрадення облікових даних цілі та доступу до їх професійного облікового запису електронної пошти..

Другий метод використовує просту електронну пошту. У цьому випадку злочинець, як правило, витрачає значний час на дослідження та ретельний моніторинг їх потенційної мети. Оскільки ці електронні листи не містять шкідливих посилань чи вкладень, вони зазвичай уникають традиційних засобів виявлення і в основному ґрунтуються на навичках соціального інженерія злочинців.

Значне збільшення атак БЕК

У своєму звіті “Прогнози безпеки на 2020 рік”, опублікованому в листопаді 2019 року, Trend Micro передбачив, що спроби BEC будуть зростати до 2020 року. Лише в січні та лютому 2020 року Trend Micro побачив, що кількість спроб BEC зросте на 24,3%.

Жертви варіюються від малого бізнесу до великих корпорацій. Згідно з дослідженнями Trend Micro, найпопулярніші цілі в компаніях – це менеджери з фінансів, фінансові директори, фінансові контролери та керівники. Не дивно, що шахрайство з фінансовими директорами є найпоширенішим типом BEC у таких країнах, як США, Великобританія та Австралія.

Підприємства з підвищеною обізнаністю та розумінням шахрайств BEC скоріше розпізнають ці напади. Для успішного запобігання подібним шахрайствам потрібен підхід на загальнодержавному рівні. Тренінг із забезпечення безпеки, суворої політики компанії та технології аутентифікації (включаючи 2FA) слід поєднувати.

Очікуйте більше опортуністичних нападів під час кризи в Короні

Для більшості компаній спалах коронавірусу COVID-19 вже виявився надзвичайно складним. Більше того, керівники та працівники, які працюють з домашнього використання, у багатьох випадках нестандартні методи спілкування. Отже, зараз простіше здійснити атаки БЕК.

“Команди безпеки ІТ у всьому світі можуть зазнати значного тиску сьогодні, оскільки корпоративна атака розширюється завдяки масовим потребам роботи вдома в умовах епідемії Ковід-19”, – сказав Іен Спадщина, архітектор хмарної безпеки компанії Trend Micro. “Але тепер, як ніколи, вони повинні бути в значній мірі, оскільки умовно-популярні кібератаки намагаються завдати удару”.

Інші загрози також заманливо

Trend Micro також виявив у лютому 2020 року понад два мільйони атак на викуп, що на 20% більше порівняно з попереднім місяцем. Тривожно, спроби посіяти Рюк-викупове програмне забезпечення, вірус високого ризику викупу, зросли з кількох сотень до приблизно 2000 виявлень.

Дивно, але зловмисні вкладення в електронних листах скоротилися на 74% за той самий період часу. Кількість електронних листів, завантажених зловмисними програмами, зменшилася з приблизно мільйона в січні до чверті мільйона в лютому.

Наступним рубежем, на думку експертів з кібербезпеки, є Штучний інтелект (ШІ)). Минулого року енергетична компанія повідомила, що їх ошукали шахраї, які використовували AI, щоб імітувати голос генерального директора організації. Все більша ймовірність, що злочинці можуть і надалі скористаються ШІ та глубокими фальшивками, щоб надавати більше довіри до своїх схем.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me