Trace Id is missing

Yrityssähköpostin vaarantumisen erittely

 Tabletti, jossa on viesti

Digitaalisten rikosten asiantuntija Matt Lundy antaa esimerkkejä yrityssähköpostin vaarantumisesta ja erittelee yhden yleisimmistä ja kalliimmista kyberhyökkäyksen muodoista.

Yksikään yrityssähköpostin vaarantumisen (BEC) hyökkäyksistä ei ole satunnainen, vaan ne ovat yksittäisiä, räätälöityjä yrityksiä ottaa kohteeksi tietty toimiala, ammattikunta tai yksityishenkilö ja siten maksimoida kyberrikollisten mahdollisuus saada haltuunsa tietoa ja rahaa.

BEC-hyökkäyksissä on kaksi olennaista vaihetta.

Ensimmäinen vaihe alkaa luvattomalla käytöllä, joka voi tapahtua tietojen kalastelun, haittasovellusten, toimialueeksi tekeytymisen taitietoverkkorikos palveluna (CaaS) -järjestöjen tarjouskilpailun kautta. Tämän jälkeen alkaa seurantavaihe.

Tänä aikana kyberrikolliset hankkivat tiedot, joita he tarvitsevat BEC-hyökkäyksen vaiheessa kaksi: petos. He lukevat sähköpostejasi. He katsovat luotettua verkkoasi. He tarkkailevat, milloin rahaa siirretään tileiltä.

Microsoft Threat Intelligence -palvelun Matt Lundy kertoo: "Kun kyberrikollinen pääsee käyttämään kohteensa Saapuneet-kansiota, hän voi käyttää kohteen kaikkea viestintää. Rikollinen tietää, kenen kanssa puhut ja olet säännöllisessä vuorovaikutuksessa. Hän tietää myös viestintätyylisi."

Kun kyberrikolliset tietävät tarpeeksi kohteestaan voidakseen kertoa uskottavan tarinan, he käyttävät saamiaan tietoja saadakseen käyttöoikeuksia tai rahaa.

"Kyberrikollisten harjoittama käyttäjän manipulointi on hyvin kehittynyttä", Lundy jatkaa. "Se on suunniteltu huijaamaan ihmisiä."

Myös kyberrikollisten hyökkäyksiä varten pimeiltä verkkomarkkinoilta hankkimat työkalut ja palvelut ovat kehittyneitä.

"BEC-hyökkäyksen petosvaiheen suorittavat henkilöt eivät välttämättä ole samoja kuin hyökkäyksen tietojen kalasteluvaiheen suorittavat", Lundy selittää. "Yksi syy sille, miksi CaaS on niin kehittyvä ja hankala ongelma, on että se mahdollistaa skaalaamisen rikollisille."

BEC-hyökkäykset ovat jatkuva haaste, sillä kyberrikolliset kehittävät tekniikoitaan ja taktiikoitaan välttääkseen organisaatioiden asettamat puolustustoimet. Tietoturvatutkijat ennustavat myös tiettyä kyberrikollisten tiedustelutoimintaa aloilla, joissa suuret tilisiirrot ovat yleisiä.

Julkisten urakoiden sektori tulee todennäköisesti jatkossakin olemaan monipuolinen materiaalilähde BEC-toimijoille kilpailuttamisprosessin julkisen luonteen vuoksi. Lundy selittää, miten kyberrikolliset voivat usein luoda tehokkaan käyttäjän manipulointikampanjan käyttämällä tietoja, jotka ovat valmiiksi saatavilla Internetistä perushaulla.

"He kohdistavat hyökkäyksiä henkilöihin, joilla on oikeudet valtuuttaa tilisiirtoja. Tällaiset suuret BEC-hyökkäykset, joiden takia menetetään miljoonia dollareita, eivät tapahdu satunnaisen sähköpostin vuoksi. Kyseessä ei ole ennakkomaksuhuijauksen tyyppinen tietoverkkorikos. Tämä rikos on suunniteltu hyvin. Se on tarkkarajainen ja sisältää tietyn rakenteen. Tietoverkkorikos palveluna -verkoston eri osat, etenkin tietyt tunnistetiedot, avustavat usein näissä rikoksissa."

Aiheeseen liittyviä artikkeleita

Taktiikan muuttaminen kiihdyttää yrityssähköpostin vaarantumista

Yrityssähköpostin vaarantuminen (BEC) on nousussa, sillä kyberrikolliset voivat nyt peittää hyökkäysten lähteen ja toimia entistä uhkaavammin. Lue lisää CaaS-ilmiöstä (Cyber-Crime-as-a Service eli kyberrikoksia palveluina) sekä organisaatiosi suojaamisesta.

Modernin hyökkäyspinnan anatomia

Kyberturvallisuuden maailma on tulossa entistä monimutkaisemmaksi organisaatioiden siirtyessä käyttämään pilvipalveluja ja työskentelemään hajautetusti. Tänä päivänä ulkoinen hyökkäyspinta kattaa useita pilvipalveluja, monimutkaisia digitaalisia toimitusketjuja sekä suuria kolmannen osapuolen ekosysteemejä.

Asiantuntijan profiili: Matt Lundy

DCU:n (Microsoft Digital Crimes Unit) Matt Lundy kuvailee, miten Identity and Platform Enforcement -tiimin asiantuntijat pitävät asiakkaat turvassa uhkilta, kuten kiristysohjelmilta, yrityssähköpostin vaarantumiselta sekä vääriltä toimialueilta.

Seuraa Microsoftia