Verslo el. pašto saugos pažeidimo analizė
Kiekvienas verslo el. pašto pažeidimas (BEC) toli gražu nėra atsitiktinis – tai konkrečios, specialiai pritaikytos pastangos, nukreiptos į konkrečias pramonės šakas, profesijas ir asmenis, kad kibernetiniai nusikaltėliai turėtų kuo didesnę galimybę gauti informacijos ir pinigų.
BEC atakas sudaro du pagrindiniai etapai.
Pirmasis etapas prasideda nuo neįgaliotos prieigos, kuri gali būti gaunama taikant sukčiavimo apsimetant metodus, per kenkėjiškas programas, apsimestinius domenus arba kibernetinių nusikaltimų kaip paslaugos (CaaS) sindikatus, siūlančius prisijungimo duomenis tam, kas pasiūlo didžiausią kainą, o po to seka stebėjimo laikotarpis.
Šiuo metu kibernetiniai nusikaltėliai įgyja žinių, reikalingų antrajam BEC atakos etapui – sukčiavimui. Jie skaito jūsų el. laiškus. Jie stebi jūsų patikimą tinklą. Jie stebi, kada iš sąskaitų pervedami pinigai.
Matt Lundy iš „Microsoft“ grėsmių žvalgyba paaiškina: „Kibernetinis nusikaltėlis, gavęs prieigą prie taikinio pašto dėžutės, gaus prieigą prie viso jo susirašinėjimo. Jie žinos, su kuo bendraujate, su kuo reguliariai susirašinėjate – žinos jūsų bendravimo stilių.“
Kibernetiniai nusikaltėliai, sužinoję apie taikinį pakankamai, kad galėtų papasakoti patikimą istoriją, pasinaudos šia informacija, kad gautų prieigą ar pinigų.
„Šių kibernetinių nusikaltėlių naudojama socialinė inžinerija yra labai sudėtinga“, – tęsia Lundy. Ji skirta ir sukurta taip, kad apgautų žmones.“
Priemonės ir paslaugos, kurias kibernetiniai nusikaltėliai įsigyja tamsiojo žiniatinklio rinkose, kad galėtų vykdyti atakas, taip pat yra sudėtingos.
Žmonės, vykdantys BEC atakos sukčiavimo įgyvendinimo etapą, nebūtinai yra tie patys, kurie vykdo „medžiojimo“ atakos etapą, Viena iš priežasčių, kodėl CaaS yra tokia aktuali ir opi problema, yra ta, kad ji leidžia nusikaltėliams plėsti savo veiklą.“
BEC atakos tebėra iššūkis, nes kibernetiniai nusikaltėliai toliau tobulina savo metodus ir taktiką, kad išvengtų organizacijų įdiegtų apsaugos priemonių. Saugumo tyrėjai taip pat tikisi, kad kibernetinių nusikaltėlių žvalgyba bus vykdoma tose pramonės šakose, kuriose įprasti dideli bankiniai pervedimai.
Tikėtina, kad viešųjų pirkimų sektorius ir toliau bus gausus tyrimų šaltinis BEC specialistams dėl viešo pasiūlymų teikimo proceso pobūdžio. Lundy paaiškina, kaip kibernetiniai nusikaltėliai dažnai gali sukurti veiksmingą socialinės inžinerijos kampaniją naudodami informaciją, kurią galima lengvai rasti atlikus paprastą paiešką internete.
„Jie specialiai taikosi į asmenis, turinčius įgaliojimus leisti atlikti pinigų pervedimus.“ Šios didelės BEC atakos, dėl kurių prarandami milijonai dolerių, įvyksta ne dėl atsitiktinio elektroninio laiško. Tai nėra pažangus mokestinio tipo sukčiavimas. Jis labai gerai apgalvotas. Jis labai specifinis ir turi konkretų modelį. Dažnai tai padaryti padeda ir palengvina įvairūs kibernetinių nusikaltimų kaip paslaugos tinklo elementai, ypač konkretūs kredencialai.“
Stebėkite „Microsoft“ saugą