Trace Id is missing
Přeskočit na hlavní obsah
Security Insider

Podrobný vhled do ohrožení zabezpečení firemních e-mailů

 Tablet se zprávou

Matt Lundy, expert na digitální zločiny, uvádí příklady ohrožení zabezpečení firemních e-mailů a dopodrobna vysvětluje jednu z nejběžnějších a nejnákladnějších forem kybernetických útoků.

Není to náhoda. Každý útok ohrožení zabezpečení firemních e-mailů (BEC) představuje konkrétní, cílenou snahu zaměřenou na vybraná odvětví, profese či jednotlivce, která má za cíl maximalizovat šance, že se kyberzločinci dostanou k informacím a penězům.

Útoky BEC mají dvě klíčové fáze.

První fáze začíná neoprávněným přístupem, za kterým může stát phishing, škodlivé aplikace, falešné domény, nebo syndikáty kybernetického trestného činu jako služby (CaaS), které přihlašovací údaje nabídnou tomu, kdo zaplatí nejvíc. Následuje období monitorování.

Během tohoto období kyberzločinci sbírají informace, které potřebují k druhé fázi útoku BEC: podvodu. Čtou vaše e-maily. Vidí sítě, kterým důvěřujete. Sledují, kdy peníze odchází z účtů.

Matt Lundy z Analýzy hrozeb Microsoft vysvětluje, že „jakmile zločinec získá přístup k doručené poště svého cíle, získá tím přístup k veškeré korespondenci. Uvidí, s kým jste v kontaktu, s kým si pravidelně píšete a jak vypadá váš komunikační styl.“

Jakmile kyberzločinec nasbírá o svém cíli dostatek informací, aby mohl poskládat věrohodný příběh, použije je k získání přístupu nebo peněz.

„ Sociální inženýrství  používané těmito kyberzločinci je velice sofistikované,“ říká Lundy. „Je navržené tak, aby lidi ošálilo.“

Stejně sofistikované jsou nástroje a služby získávané na tržištích dark webu, které kyberzločinci ke svým útokům používají.

„Lidé zapojení do podvodné fáze útoku BEC nemusí být nutně ti samí, kteří jsou zapojení do fáze phishingové,“ vysvětluje Lundy. „Jeden z důvodů, proč je CaaS natolik palčivý a rozvíjející se problém, je to, že umožňuje zločincům operovat ve větším měřítku.“

Útoky BEC stále představují velkou výzvu, protože se nadále vyvíjejí techniky a taktiky, které kyberzločinci používají za účelem překonání obranných mechanismů zavedených organizacemi. Výzkumníci v oblasti zabezpečení očekávají, že se u kybernetických trestných činů začnou objevovat specifické průzkumy zaměřené na odvětví, kde se běžně převádějí velké sumy peněz.

Sektor veřejných zakázek bude pro specialisty na BEC nadále představovat bohatý zdroj materiálů, a to především kvůli veřejnému předkládání nabídek. Lundy vysvětluje, jak dokážou kyberzločinci často vytvořit účinnou kampaň sociálního inženýrství jen na základě informací, které jsou běžně dostupné na internetu.

„Zaměřují se na jedince, kteří mají oprávnění schvalovat převody peněz. Rozsáhlé útoky BEC, které končí milionovými ztrátami, nejsou způsobené jedním náhodným e-mailem. Není to jen další typ kybernetického podvodu s větším ziskem. Je to velmi dobře promyšlené. Jsou velice specifické a podrobně rozvržené. A často si k ruce berou další prvky kybernetických trestných činů, jako je třeba síťová služba, zvlášť pak její přihlašovací údaje.“

Související články

Změna taktiky je příčinou nárůstu zneužívání firemních e-mailů

Ohrožení zabezpečení firemních e-mailů (BEC) je nyní na vzestupu, protože kyberzločinci můžou maskovat zdroj útoků a být tak ještě zákeřnější. Získejte další informace o CaaS a o tom, jak můžete pomoct ochránit vaši organizaci.

Anatomie moderní potenciální oblasti útoku

V souvislosti s tím, jak se organizace přesouvají do cloudu a přecházejí na decentralizovanou práci, je svět kybernetické bezpečnosti stále složitější. Externí potenciální oblast útoku dnes zahrnuje více cloudů, složité digitální dodavatelské řetězce a rozsáhlé ekosystémy třetích stran.

Profil experta: Matt Lundy

Matt Lundy z oddělení Digital Crimes Unit (DCU) společnosti Microsoft popisuje, jak odborníci z týmu Identity and Platform Enforcement pomáhají chránit zákazníky před hrozbami, jako jsou ransomware, zneužití firemních e-mailů a domény z homoglyfy.

Sledujte Microsoft