Компромисни покушаји пословне е-поште широм света нестали су четвртине | ВПНовервиев.цом

Покушаји компромиса пословних е-поште (БЕЦ) порасли су за четвртину широм свијета, према истраживањима из компаније за трендове и податке за цибер сигурност. Само у јануару и фебруару 2020. стручњаци за безбедност компаније видели су велико повећање од 24,3% у покушајима БЕЦ. Такође су примамљиве и друге претње цибер безбедношћу. Тренд Мицро блокирао је готово осам милијарди претњи укупно у прва два месеца ове године.


Различите врсте покушаја БЕЦ-а

БЕЦ, што је скраћење за „Компромис пословне е-поште“, врста је преваре путем е-поште у којој криминалци користе компромитоване рачуне е-поште високих запослених или руководилаца како би преварили организације да доведу новац до банкарског рачуна који контролишу преваранти..

Пет сценарија за БЕЦ

Интернет центар за жалбе криминала (ИЦ3) ФБИ-а дефинише пет сценарија по којима се могу десити покушаји БЕЦ-а.

  • Лажне шеме фактуре. Жртва ове врсте преваре обично је посао који има дугогодишњу везу с одређеним добављачем или који се бави страним добављачима. Нападачи се претварају да су добављач и траже преносе средстава на алтернативни, преварантски рачун.
  • Превара о пословном извршиоцу (која се такође назива и превара ЦЕО, ЦФО или ЦТО). У овом сценарију, БЕЦ-ов актер компромитира е-пошту извршног руководиоца на високом нивоу (ЦЕО, ЦФО, ЦТО…). Затим, злочинац пошаље захтев за „хитним“ пребацивањем новца запосленом који обично поступа са тим захтевима, или чак банци компаније.
  • Компромис рачуна. У овом случају нападач хакује рачун е-поште запосленог на високом нивоу. Затим шаље захтеве за лажно плаћање фактура више добављачима наведеним у њиховим контактима. Захтевају се уплате на рачун који контролише криминалац.
  • Лажно представљање адвоката. Ова превара се обично дешава путем е-поште или телефоном крајем дана, да би се подударала са затварањем пословања међународних финансијских институција. Криминалац контактира своју жртву, идентификујући се као адвокат задужен за кључна и поверљива питања. У овом случају, врше притисак на своју жртву да делује брзо или тајно.
  • Крађа података. Користећи лажну или компромитирану адресу е-поште, криминалац тражи од особе која се налази у ХР-у или на рачунима, на примјер, да им пошаље е-поштом изјаву о порезу, образац детаља о запосленима или друге документе који садрже личне податке (ППИ). Циљ криминалца је да се ови подаци употребе у будућим нападима.

Само прегршт коришћених техника

БЕЦ напади обично не захтевају компликоване алате или напредна техничка знања. Укратко, користи се само неколико техника. Прво је провала на рачун, укључујући малваре или пхисхинг да би украли поверљиве податке циља и приступили професионалном налогу е-поште..

Други метод користи једноставан е-маил. У овом случају, злочинац обично проводи значајан временски период истражујући и пажљиво пратећи свој потенцијални циљ. Будући да ове поруке не садрже злонамерне везе или прилоге, обично се избегавају традиционалним алатима за детекцију и углавном се заснивају на вештинама социјалног инжењеринга криминалца.

Значајан пораст БЕЦ напада

У свом извештају Предвиђања безбедности за 2020. објављеном у новембру 2019. године, Тренд Мицро је предвидио да ће се покушаји БЕЦ-а повећати 2020. Само у јануару и фебруару 2020. године, Тренд Мицро је видео да се број покушаја БЕЦ-а повећао за 24,3%.

Жртве се крећу од малих предузећа до великих корпорација. Према истраживањима Тренд Мицро-а, најпопуларније мете унутар компанија су менаџери финансија, директори финансија, финансијски контролори и генерални директори. Није изненађујуће да је превара са ЦФО-ом најчешћа врста БЕЦ-а у земљама као што су САД, Велика Британија и Аустралија.

Предузећа са повећаном свешћу и разумевањем превара БЕЦ вероватније препознају ове врсте напада. Да бисте успешно спречили такве преваре, потребан је приступ целог предузећа. Тренинг за подизање свести о безбедности, строге политике компаније и технологију аутентификације (укључујући 2ФА) треба да буду комбиновани.

Очекујте још опортунистичких напада током кризе у Корони

За већину компанија избијање коронавируса ЦОВИД-19 већ се показало неизмерно изазовним. Штавише, руководиоци и запослени који раде од куће, у многим случајевима, нестандардне методе комуникације. Сходно томе, сада је лакше изводити нападе БЕЦ-а.

“ИТ-тимови за безбедност широм света данас су можда под великим притиском, јер се површина напада предузећа шири захваљујући масовним захтевима за рад у кући услед епидемије Цовид-19”, рекао је Иан Херитаге, архитекта облачног обезбеђења у компанији Тренд Мицро. “Али сада, више него икад, морају бити у великој приправности, јер опортунистички цибератитери изгледају као да штрајкују.”

Друге претње такође примамљиво

Тренд Мицро такође је открио преко два милиона напада рансомваре-ом у фебруару 2020., што је 20% више у односу на претходни месец. Забрињавајуће, покушаји да се засади Риук рансомваре, високо ризични вирус типа рансомваре, попели су се са неколико стотина на око 2.000 детекција.

Изненађујуће, злонамерни прилози у е-маиловима смањили су се за 74% у истом временском периоду. Број е-порука напуњених злонамерним софтвером опао је са око милион у јануару на четвртину милиона у фебруару.

Следећа граница, према мишљењу стручњака за кибернетичку безбедност, је вештачка интелигенција (АИ)). Прошле године је једна енергетска компанија известила да су их преварили преваранти који су користили АИ да опонашају глас извршног директора организације. Све је вјероватније да ће криминалци убудуће моћи и искористити предности АИ-а и дубоког заваравања како би дали више вјеродостојности својим шемама..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map