Trace Id is missing
דלג לתוכן הראשי

פירוט חשיפה לסכנה של דואר אלקטרוני עסקי

 טאבלט ועליו הודעה

המומחה לפשעים דיגיטליים, מאט לאנדי, מספק דוגמאות לחשיפת דואר אלקטרוני עסקי לסכנה ומפרט את אחת מהצורות הנפוצות והיקרות ביותר של מתקפת סייבר.

כל מתקפת חשיפת דואר אלקטרוני עסקי לסכנה (BEC) , היא רחוקה מלהיות שרירותית, ומייצגת מאמץ ספציפי ומותאם לייעוד תעשיות ספציפיות, אנשי מקצוע ואנשים ספציפיים כדי למקסם את הסיכוי שפושעי סייבר יצליחו לגשת למידע ולכסף.

מתקפות BEC חושפות לסכנה שני שלבים עיקריים.

השלב הראשון מתחיל בגישה בלתי מורשית - שיכולה להתרחש באמצעות דיוג, יישומים זדוניים, תחומים מזויפים או התאגדות שלפשע סייבר כשירות (CaaS) שמציעה פרטי כניסה למגיש הצעת המכרז הגבוהה ביותר - ולאחריה תקופת ניטור.

במהלך תקופת זמן זו, פושעי סייבר רוכשים את היעד שנחוץ להם עבור השלב השני של מתקפת ה- BEC: הונאה. הם קוראים את הודעות הדואר האלקטרוני שלך. הם מסתכלים ברשת המהימנה שלך. הם מחכים לראות מתי מועבר כסף מחשבונות.

מאט לאנדי מבינת האיומים של Microsoft מסביר: ”ברגע שפושע סייבר משיג גישה לתיבת דואר נכנס של יעד, הוא ישיג גישה לכל שותפי ההתכתבות של היעד. הוא ידע עם מי אתה מדברים, עם מי אתה מתכתב באופן קבוע - הוא יכיר את סגנון התקשורת שלך.”

ברגע שפושעי סייבר יודעים מספיק על יעד כדי לספר סיפור מהימן, הם ישתמשו במידע הזה כדי להשיג גישה או כסף.

” ההנדסה חברתית שנפרסת על-ידי פושעי סייבר אלה היא מתוחכמת מאוד”, ממשיך לאנדי. היא נועדה ועוצבה להתל באנשים.”

הכלים והשירותים שפושעי סייבר משיגים משווקי ה- Dark Web כדי לגייס את המתקפות שלהם, גם הם מתוחכמים.

”האנשים שמצבעים את שלב ההונאה של מתקפת BEC אינם בהכרח האנשים שמבצעים את שלב הדיוג של המתקפה.” מסביר לאנדי. ”אחד מהסיבות שבגללן CaaS היא בעיה כל-כך מתפתחת וקשה היא כדי לאפשר לפושעים לשנות קנה מידה.”

מתקפות BEC נותרות אתגר מאחר שפושעי סייבר ממשיכים לפתח את הטכניקות והטקטיקות שלהם כדי להימנע מההגנות שארגונים מציבים. חוקרי אבטחה מצפים לראות גם היכרות של פושע סייבר ספציפי בתעשיה שבה העברות כספים גדולות הן עניין שגרתי.

מגזר החוזים הציבוריים ככל הנראה ימשיך להיות מקור עשיר בחומרים עבור מומחי BEC בשל האופי הציבורי של תהליך ההשתתפות במכרז. לאנדי מסביר כיצד פושעי סייבר יכולים לעתים קרובות ליצור קמפיין הנדסה חברתית יעיל בעזרת מידע שזמין ומוכן באמצעות מחקר אינטרנט בסיסי.

”הם מציבים ליעד בעיקר אנשים בעמדות כוח שיכולים לאשר העברות כסף. מתקפות BEC גדולות אלה שמובילות להפסד של מיליוני דולרים, לא מתרחשות בגלל הודעת דואר אלקטרוני רנדומלית. לא מדובר בפשע סייבר מסוג הונאת עמלה מתקדמת. זהו פשע שחשבו עליו לעומק. הוא מאוד ספציפי ונעשתה חשיבה על העיצוב הייחודי שלו. ולעתים קרובות רכיבים שונים של פשע סייבר יעזרו ויסייעו לו כרשת שירות, במיוחד פרטי הכניסה הספציפיים.”

מאמרים קשורים

שינוי טקטיקות מקדם את העלייה החדה בחשיפת דואר אלקטרוני עסקי לסכנה

חשיפה לסכנה של דואר אלקטרוני עסקי (BEC) נמצאת בעלייה עכשיו כשפושעי סייבר יכולים להסתיר את המקור של המתקפות שלהם כך שיהיו אף יותר מרושעות. קבל מידע אודות CaaS וכיצד לעזור להגן על הארגון שלך.

אנטומיה של שטח תקיפה מודרני

עולם אבטחת הסייבר ממשיך להפוך למורכב יותר בשעה שארגונים עוברים לענן או לעבודה מבוזרת. כיום, שטח התקיפה החיצוני כולל עננים מרובים, שרשראות אספקה דיגיטליות מורכבות ואקוסיסטמות מסיביות של צד שלישי.

פרופיל מומחה: מאט לאנדי

מאט לאנדי שהוא חלק מיחידות הפשעים הדיגיטליים של Microsoft (‏DCU), מתאר כיצד המומחים של צוות זהות ואכיפת פלטפורמה עוזרים לשמור על לקוחות בטוחים מפני איומים כגון תוכנת כופר, חשיפה לסכנה של דואר אלקטרוני עסקי ותחומי homoglyph.

עקוב אחר 'האבטחה של Microsoft'