Опитни компромиси за бизнес имейл изчезнаха с една четвърт в световен мащаб | VPNoverview.com

Опитите за компромис с бизнес имейли (BEC) се увеличиха с една четвърт в световен мащаб, сочат проучвания на фирмата Trend Micro от данни за кибер и сигурност. Само през януари и февруари 2020 г. експертите по сигурността на компанията забелязаха значително увеличение с 24,3% при опитите на BEC. Примамливи са и други заплахи за киберсигурността. Trend Micro блокира общо близо осем милиарда заплахи през първите два месеца на тази година.


Различни видове опити за BEC

BEC, което е съкратено от „Компромис с бизнес имейл“, е вид измама по електронна поща, при която престъпниците използват компрометирани имейл акаунти на служители от високо ниво и за да подмамят организациите да прехвърлят пари по банкова сметка, контролирана от измамниците..

Пет BEC сценария

Центърът за жалби в интернет (IC3) на ФБР определя пет сценария, по които могат да се извършват опити на BEC.

  • Схеми за фалшиви фактури. Жертвата на този вид измама обикновено е бизнес, който има дългогодишни отношения с определен доставчик или който се занимава с чуждестранни доставчици. Нападателите се преструват на доставчика и искат преводи на средства към алтернативна, измамна сметка.
  • Бизнес измама за изпълнителни служители (наричана също измама за главен изпълнителен директор, финансов директор или търговски директор). В този сценарий актьорът от БЕК компрометира имейла на ръководител на висше ниво бизнес (CEO, CFO, CTO…). На следващо място, престъпникът изпраща искане за “спешен” паричен превод на служителя, който обикновено обработва тези искания, или дори в банката на компанията.
  • Компромис с профила. В този случай нападателят хаква имейл акаунта на служител от високо ниво. След това той изпраща заявки за фалшиви плащания на фактури до множество доставчици, посочени в техните контакти. Иска се плащанията да се изпращат по сметка, контролирана от престъпника.
  • Представяне на адвокат. Тази измама обикновено се извършва по имейл или по телефона към края на деня, за да съвпадне с приключването на бизнеса на международните финансови институции. Престъпникът контактува с жертвата си, идентифицирайки се като адвокат, отговарящ за решаващи и поверителни въпроси. В този случай те притискат жертвата си да действа бързо или тайно.
  • Кражба на данни. Използвайки подправен или компрометиран имейл адрес, престъпникът моли някой в ​​HR или акаунти, например, да му изпрати имейл данъчна декларация, формуляр за подробности за служителите или други документи, съдържащи лична информация (PPI). Целта на престъпника е да използва тази информация при бъдещи атаки.

Само шепа използвани техники

BEC атаките обикновено не изискват сложни инструменти или напреднали технически познания. Накратко, се използват само шепа техники. Първият е влизане в акаунт, включващ злонамерен софтуер или фишинг, за да открадне идентификационните данни на целта и да получи достъп до техния професионален имейл акаунт.

Вторият метод използва обикновен имейл. В този случай престъпникът обикновено прекарва значителен период от време в проучване и внимателно наблюдение на потенциалната им цел. Тъй като тези имейли не съдържат злонамерени връзки или прикачени файлове, те обикновено се избягват от традиционните инструменти за откриване и се основават най-вече на уменията за социално инженерство на престъпника.

Значително увеличение на БЕК атаките

В доклада си за прогнози за сигурност за 2020 г., публикуван през ноември 2019 г., Trend Micro прогнозира, че опитите на BEC ще се увеличат през 2020 г. Само през януари и февруари 2020 г. Trend Micro отбелязва, че броят на опитите на BEC се увеличава с 24,3%.

Жертвите варират от малкия бизнес до големите корпорации. Според изследванията на Trend Micro най-популярните цели в компаниите са финансови мениджъри, финансови директори, финансови контрольори и изпълнителни директори. Не е изненадващо, че измамите с финансови директори са най-разпространеният тип BEC в страни като САЩ, Великобритания и Австралия.

Бизнесът с повишена осведоменост и разбиране на измами с BEC е по-вероятно да разпознае тези видове атаки. За успешно предотвратяване на подобни измами е необходим подход в цялата страна. Обучението за повишаване на сигурността, строгите политики на компанията и технологията за удостоверяване (включително 2FA) трябва да се комбинират.

Очаквайте още опортюнистични атаки по време на кризата в Корона

За повечето компании огнището на коронавирус COVID-19 вече се оказа изключително предизвикателно. Освен това, ръководителите и служителите, работещи от домашна употреба, в много случаи нестандартни методи за комуникация. Следователно, сега е по-лесно да се провеждат атаки на BEC.

„Екипите за сигурност на ИТ по целия свят може би са подложени на значителен натиск днес, тъй като повърхността на корпоративните атаки се разширява благодарение на масовите нужди за работа в домашни условия, изправени пред епидемията Covid-19“, казва Ian Heritage, архитект за облачна сигурност в Trend Micro. “Но сега повече от всякога те трябва да бъдат в голяма степен, тъй като опортюнистичните кибератаци гледат да стачкуват.”

Други заплахи също примамливи

Trend Micro също е открил над два милиона атаки за износ на софтуер през февруари 2020 г., което е 20% увеличение спрямо предходния месец. Тревожно, опитите за посяване на Ryunomware Ryus, високорисков вирус тип вирус, се повишиха от няколкостотин до приблизително 2000 открития.

Изненадващо, злонамерените прикачени файлове в имейлите са се свили със 74% за същия период от време. Броят на имейлите, натоварени със злонамерен софтуер, е спаднал от около милион през януари до четвърт милион през февруари.

Следващата граница, според експертите по киберсигурност, е изкуственият интелект (AI)). Миналата година енергийна компания съобщи, че са били измамени от измамници, които използват AI, за да имитират гласа на изпълнителния директор на организацията. Все по-вероятно е престъпниците да могат и да се възползват от ИИ и дълбоки фалшификации в бъдеще, за да дадат повече доверие на своите схеми.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me