Trace Id is missing

Taktikas maiņa palielina biznesa e-pasta apdraudējumu apmēru

Kibersignālu 4. izdevums: Ticamības spēle

Biznesa e-pasta krāpšanas gadījumu skaits turpina pieaugt, un Federālais izmeklēšanas birojs (FIB) ziņo par vairāk nekā 21 000 sūdzību, kuru radītie zaudējumi pārsniedz 2,7 miljardus USD. Microsoft ir novērojis, ka uzņēmumu e-pasta apdraudējuma (BEC) draudu izpildītāju darbība pieaug un taktika kļūst pārdomātāka, tostarp interneta protokola (IP) adreses, lai uzbrukumu kampaņas izskatītos kā lokāli radītas.

Šī jaunā taktika palīdz noziedzniekiem vēl vairāk pelnīt nokibernozieguma kā pakalpojuma (CaaS)un ir piesaistījusi federālo tiesībaizsardzības iestāžu uzmanību, jo tā ļauj kibernoziedzniekiem izvairīties no “neiespējamās ceļošanas” brīdinājumiem, ko izmanto, lai identificētu un bloķētu anormālus pieteikšanās mēģinājumus un citas aizdomīgas konta darbības.

Mēs visi esam kiberdrošības aizsargi.
Microsoft digitālo noziegumu nodaļa ir novērojusi, ka laikā no 2019. līdz 2022. gadam biznesa e-pastu kibernoziegumu kā pakalpojuma skaits pieaudzis par 38% .

BulletProftLink industriālā mēroga BEC pakalpojuma pieaugums

Kibernoziedznieku aktivitātes saistībā ar biznesa e-pasta apdraudējumu paātrinās. Microsoft novēro spilgtu tendenci, ka uzbrucēji izmanto tādas platformas kā BulletProftLink, kas ir populāra platforma industriāla mēroga ļaunprātīgu e-pasta kampaņu veidošanai. BulletProftLink pārdod kompleksus pakalpojumus, tostarp veidnes, viesošanu un automatizētus BEC pakalpojumus. Kaitnieki, kas izmanto šo CaaS, saņem akreditācijas datus un upura IP adresi.

Pēc tam BEC draudu izpildītāji iegādājas IP adreses no vietējiem IP pakalpojumiem, kas atbilst upura atrašanās vietai, izveidojot vietējos IP starpniekservisus, kas ļauj kibernoziedzniekiem maskēt savu izcelsmi. Tagad BEC uzbrucēji, papildus lietotājvārdiem un parolēm apbruņojušies ar vietējām adresēm, lai atbalstītu savas ļaunprātīgās darbības, var slēpt savas kustības, apiet “neiespējamas ceļošanas” karodziņus un atvērt vārtejas, lai veiktu turpmākus uzbrukumus. Microsoft ir novērojis, ka šo taktiku visbiežāk izmanto draudu izpildītāji Āzijā un kādā Austrumeiropas valstī.

Neiespējamā ceļošana ir noteikšana, ko izmanto, lai norādītu, ka lietotāja konts varētu būt apdraudēts. Šie brīdinājumi norāda uz fiziskiem ierobežojumiem, kas liecina, ka uzdevums tiek veikts divās vietās, bet nav atvēlēts pietiekami daudz laika, lai pārvietotos no vienas atrašanās vietas uz otru.

Šīskibernoziegumu ekonomikasspecializācija un konsolidācija varētu ievērojami palielināt vietējo IP adrešu izmantošanu, lai izvairītos no atklāšanas. Iedzīvotāju IP adreses, kas ir piesaistītas atrašanās vietām, nodrošina kibernoziedzniekiem iespēju savākt lielu daudzumu apdraudētu akreditācijas datu un piekļuves kontu. Draudu izpildītāji izmanto IP/starpniekservisu pakalpojumus, kurus marketologi un citi var izmantot pētījumiem, lai paplašinātu šos uzbrukumus. Piemēram, vienam IP pakalpojumu sniedzējam ir 100 miljoni IP adrešu, kuras var rotēt vai mainīt katru sekundi.

Lai gandraudu izpildītājiizmanto tādus pikšķerēšanas pakalpojumus kā Evil Proxy, Naked Pages un Caffeine, lai izvietotu pikšķerēšanas kampaņas un iegūtu apdraudētus akreditācijas datus,BulletProftLinkpiedāvā decentralizētu vārtejas dizainu, kas ietver interneta datora publiskos blokķēdes mezgluspikšķerēšanasun BEC vietņu viesošanai, radot vēl sarežģītāku decentralizētu tīmekļa piedāvājumu, kuru ir daudz grūtāk izjaukt. Sadalot šo vietņu infrastruktūru pēc publisko blokķēžu sarežģītības un augošās attīstības, ir sarežģītāk tās identificēt un saskaņot veiktās darbības. Lai gan varat noņemt pikšķerēšanas saiti, saturs paliek tiešsaistē, un kibernoziedznieki atgriežas, lai izveidotu jaunu saiti uz esošo CaaS saturu.

Veiksmīgi BEC uzbrukumi organizācijām ik gadu izmaksā simtiem miljonu dolāru. 2022. gadā FIB līdzekļu atgūšanas komanda uzsāka finanšu krāpniecības iznīcināšanas ķēdi saistībā ar 2838 BEC sūdzībām par iekšzemes transakcijām,kuru iespējamie zaudējumi bija vairāk nekā 590 miljoni USD.

Lai gan finansiālās sekas ir ievērojamas, plašāki ilgtermiņa zaudējumi var ietvert identitātes zādzību, ja tiek apdraudēta personu identificējoša informācija (PII), vai konfidenciālu datu zaudēšanu, ja sensitīva sarakste vai intelektuālais īpašums tiek atklāts ļaunprātīgā e-pastu un ziņojumu trafikā.

Pikšķerēšanas e-pasts pēc veida

Sektoru diagramma, kurā parādīts pikšķerēšanas e-pasta ziņojumu dažādo veidu procentuālais sadalījums biznesa e-pastu apdraudējuma uzbrukumos. Visizplatītākais veids ir ievilināšana (62,35%), kurai seko algu saraksts (14,87%), rēķins (8,29%), dāvanu karte (4,87%), uzņēmējdarbības informācija (4,4%) un citi (5,22%).
Dati atspoguļo BEC pikšķerēšanas momentuzņēmumu pa veidiem no 2023. gada janvāra līdz 2023. gada aprīlim. Papildinformācija par šo attēlu ir pilnā pārskata 4. lappusē

Galvenie BEC mērķi ir dažādi augstākā līmeņa un vecākie vadītāji, finanšu vadītāji un cilvēkresursu darbinieki, kuriem ir piekļuve darbinieku datiem, piemēram, sociālās apdrošināšanas numuriem, nodokļu pārskatiem vai citai lietotāju identificējošai informācijai. Mērķauditorija ir arī jaunie darbinieki, kas, iespējams, ir mazāk gatavi pārbaudīt nepazīstamus e-pasta pieprasījumus. Pieaug gandrīz visu formu BEC uzbrukumu skaits. Galvenās mērķtiecīga BEC tendences ir ievilināšana, algu saraksts, rēķins, dāvanu karte un uzņēmuma informācija.

Kibernoziedzības nozarē BEC uzbrukumi izceļas ar to, ka tajos uzsvars tiek likts uzsociālo inženierijuun maldināšanas mākslu. Tā vietā, lai izmantotu ierīču, kas nav ielāpotas, ievainojamības, BEC operatori cenšas izmantot ikdienas e-pastu un citu ziņojumu trafiku, lai izvilinātu upuru finanšu informāciju vai mudinātu veikt tiešas darbības, piemēram, nezinot nosūtīt līdzekļus uz starpnieku kontiem, kas palīdz noziedzniekiem veikt krāpnieciskus naudas pārskaitījumus

Atšķirībā no “skaļā”izspiedējprogrammatūras uzbrukumaar graujošiem izspiešanas ziņojumiem, BEC operatori spēlē klusu uzticības spēli, izmantojot izdomātus termiņus un steidzamību, lai mudinātu adresātus, kuri var būt izklaidīgi vai pieraduši pie šāda veida steidzamiem pieprasījumiem, uz darbību. Tā vietā, lai radītu jaunu ļaunprātīgu programmatūru, BEC kaitnieki pielāgo savu taktiku, lai koncentrētos uz rīkiem, kas uzlabo ļaunprātīgo ziņojumu mērogu, ticamību un iesūtīšanas sekmīgumu

Lai gan ir bijuši vairāki skaļi uzbrukumi, kuros izmantotas vietējās IP adreses, Microsoft piekrīt tiesībaizsardzības iestāžu un citu organizāciju bažām, ka šī tendence var strauji izplatīties, tādējādi vairākos gadījumos apgrūtinot aktivitātes atklāšanu ar tradicionālajiem trauksmes signāliem vai paziņojumiem.

Atšķirības pieteikšanās atrašanās vietās pēc būtības nav ļaunprātīgas. Piemēram, lietotājs var piekļūt biznesa lietojumprogrammām, izmantojot klēpjdatoru, vietējo Wi-Fi, un vienlaikus pierakstīties tajās pašās darba lietojumprogrammās savā viedtālrunī, izmantojot mobilo tīklu. Šī iemesla dēļ organizācijas var pielāgot neiespējamā ceļojuma karodziņa sliekšņus, pamatojoties uz savu riska toleranci. Tomēr BEC uzbrukumiem lokalizēto IP adrešu industriālais mērogs rada jaunus riskus uzņēmumiem, jo adaptīvie BEC un citi uzbrucēji aizvien biežāk izmanto iespēju maršrutēt ļaunprātīgu pastu un citas darbības, izmantojot adreses, kas atrodas to mērķu tuvumā.

Ieteikumi:

  • Maksimizējiet drošības iestatījumus, lai aizsargātu savu iesūtni: Uzņēmumi var konfigurēt savas pasta sistēmas, lai atzīmētu ar karodziņu ziņojumus, kas nosūtīti no ārējām pusēm. Ieslēgt paziņojumus, ja pasta sūtītāji nav verificēti. Bloķējiet sūtītājus, kuru identitāti nevarat patstāvīgi apstiprināt, un e-pasta programmās ziņojiet par viņu ziņojumiem kā par pikšķerēšanu vai surogātpastu.
  • Iestatiet spēcīgu autentifikāciju: Padariet savu e-pastu grūtāk apdraudamu, ieslēdziet daudzfaktoru autentifikāciju, kas papildus parolei pieprasa arī kodu, PIN kodu vai pirkstu nospiedumu, lai pieteiktos. Konti ar daudzfaktoru autentifikāciju ir izturīgāki pret apdraudētiem akreditācijas datiem un mēģinājumiem pieslēgties ar brutālu spēku neatkarīgi no uzbrucēju izmantotās adrešu telpas.
  • Apmāciet darbiniekus pamanīt brīdinājuma pazīmes: Izglītojiet darbiniekus , kā pamanīt krāpnieciskus un citus ļaunprātīgus e-pastus, piemēram, domēna un e-pasta adrešu neatbilstību, kā arī par ar veiksmīgiem BEC uzbrukumiem saistīto risku un izmaksām.

Lai cīnītos pret biznesa e-pasta apdraudējumu, nepieciešama modrība un informētība

Lai gan draudu izpildītāji ir izveidojuši specializētus rīkus BEC veicināšanai, tostarp pikšķerēšanas komplektus un pārbaudītu e-pasta adrešu sarakstus, kas paredzēti C līmeņa vadītājiem, grāmatvedībai un citām specifiskām lomām, uzņēmumi var izmantot metodes, lai iepriekš novērstu uzbrukumus un mazinātu risku.

Piemēram, uz domēnbalstīta ziņojumu autentificēšanas, ziņošanas un atbilstības pārbaudes (DMARC) politika “noraidīt” nodrošina visstiprāko aizsardzību pret viltotu e-pastu, nodrošinot, ka neautentificēti ziņojumi tiek noraidīti pasta serverī vēl pirms piegādes. Turklāt DMARC ziņojumi nodrošina mehānismu, ar kura palīdzību organizācija tiek informēta par acīmredzamas viltošanas avotu, informāciju, ko tā parasti nesaņemtu.

Lai gan organizācijas jau dažus gadus pārvalda pilnībā attālo vai hibrīdo darbaspēku, pārdomāta drošības izpratne hibrīddarba laikmetā joprojām ir nepieciešama. Tā kā darbinieki strādā ar vairākiem piegādātājiem un līgumdarbiniekiem, tādējādi saņemot vairāk “pirmo reizi redzēta” e-pasta ziņojumu, ir jāapzinās, ko šīs izmaiņas darba ritmā un sarakstē nozīmējūsu uzbrukumu tvērumā.

Draudu izpildītāju BEC uzbrukumi var izpausties dažādās formās, tostarp kā tālruņa zvani, īsziņas, e-pasta ziņojumi vai ziņojumi sociālajos tīklos. Izplatīta taktika ir arī autentifikācijas pieprasījumu ziņojumu viltošana un izlikšanās par personām un uzņēmumiem.

Labs pirmais aizsardzības solis ir grāmatvedības, iekšējās kontroles, algu saraksta vai cilvēkresursu nodaļu politikas nostiprināšana par to, kā reaģēt, ja tiek saņemti pieprasījumi vai paziņojumi par izmaiņām saistībā ar maksāšanas līdzekļiem, banku pakalpojumiem vai elektroniskajiem pārskaitījumiem. Atkāpjoties no sāniskiem pieprasījumiem, kas aizdomīgi neievēro politiku, vai sazinoties ar pieprasītāju caur tās likumīgo vietni un pārstāvjiem, var pasargāt organizācijas no lieliem zaudējumiem.

BEC uzbrukumi ir lielisks piemērs tam, kāpēc kiberriskam jāpievēršas daudzfunkcionāli, līdzās IT, atbilstības un kiberriska speciālistiem pie sarunu galda aicinot arī vadītājus un līderus, finanšu darbiniekus, cilvēkresursu vadītājus un citus, kuriem ir piekļuve darbinieku datiem, piemēram, sociālās apdrošināšanas numuriem, nodokļu pārskatiem, kontaktinformācijai un darba grafikiem.

Ieteikumi:

  • Izmantojiet drošu e-pasta risinājumu: Mūsdienu e-pasta mākoņa platformas izmanto mākslīgā intelekta iespējas, piemēram, mašīnmācīšanos, lai uzlabotu aizsardzību, pievienojot lielāku aizsardzību pret pikšķerēšanu un aizdomīgu pārsūtīšanu. Mākoņa programmas e-pasta un produktivitātes nodrošināšanai piedāvā arī nepārtrauktus, automātiskus programmatūras atjauninājumus un centralizētas drošības politikas pārvaldības priekšrocības.
  • Nodrošiniet identitātes, lai aizliegtu sānisku pārvietošanos: Identitātes aizsardzība ir galvenais pīlārs cīņā pret BEC. Kontrolējiet piekļuvi programmām un datiem, izmantojot nulles uzticamību un automatizētu identitātes pārvaldību.
  • Pieņemiet drošu maksājumu platformu: Apsveriet iespēju pāriet no pa e-pastu nosūtītiem rēķiniem uz sistēmu, kas īpaši izstrādāta maksājumu autentifikācijai.
  • Nospiediet pauzi un izmantojiet tālruņa zvanu, lai pārbaudītu finanšu darījumus: Ir vērts veltīt laiku īsai tālruņa sarunai, lai pārliecinātos par kaut kā likumību, nevis pieļaut, ka ātra atbilde vai klikšķis var novest pie zādzības. Izstrādājiet politiku un prasības, atgādinot darbiniekiem, ka ir svarīgi sazināties ar organizācijām vai privātpersonām, lai vēlreiz pārbaudītu finanšu un citus pieprasījumus, nevis izmantot aizdomīgos ziņojumos sniegto informāciju.

Papildinformācija par BEC un Irānas draudu izpildītājiem , izmantojot Simeona Kakpovi (Simeon Kakpovi), vecākā draudu informācijas analītiķa, ieskatu.

Momentuzņēmuma dati atspoguļo vidējos ikgadējos un ikdienas BEC mēģinājumus, ko Microsoft draudu informācija atklāja un izmeklēja no 2022. gada aprīļa līdz 2023. gada aprīlim. Microsoft digitālo noziegumu nodaļas vadītie unikālās pikšķerēšanas tīmekļa adrešu pārņemšanas gadījumi no 2022. gada maija līdz 20231. gada aprīlim1.

  • 35 miljoni gadā
  • 156 000 dienā
  • 417 678 pārņemtas pikšķerēšanas tīmekļa adreses
  1. [1]

    Metodoloģija: Momentuzņēmuma dati iegūti, Microsoft platformām, tostarp Microsoft Defender pakalpojumam Office, Microsoft draudu informācija un Microsoft digitālo noziegumu nodaļa (DCU), sniedzot anonimizētus datus par ierīču ievainojamībām un datus par draudu izpildītāju darbību un tendencēm. Turklāt pētnieki izmantoja datus no publiskiem avotiem, piemēram, Federālā izmeklēšanas biroja (FIB) 2022. gada Interneta noziegumu atskaites un Kiberdrošības & infrastruktūras drošības aģentūras (CISA). Šī statistika ir balstīta uz Microsoft DCU biznesa e-pasta kibernoziegumu kā pakalpojuma saistībām no 2019. līdz 2022. gadam. Momentuzņēmuma dati atspoguļo koriģētus gadā un dienā vidēji atklātos un izmeklētos BEC mēģinājumus.

Saistītie raksti

Irāņu draudu izpildītāju eksperta Simeona Kakpovi (Simeon Kakpovi) ieskati

Vecākais draudu informācijas analītiķis Simeons Kakpovi (Simeon Kakpovi) stāsta par to, kā apmācīt nākamās paaudzes kibernoziegumu aizsargus un pārvarēt Irānas draudu izpildītāju neatlaidību.

IoT/OT ierīču unikālais drošības risks

Mūsu jaunākajā pārskatā tiek pētīts, kā IoT/OT savienojamība rada lielākas un nopietnākas ievainojamības, ko izmanto organizēti kiberdraudu izpildītāji.

Mūsdienu uzbrukumu tvēruma anatomiju

Lai pārvaldītu arvien sarežģītāku uzbrukumu tvērumu, organizācijām ir jāizveido visaptverošs drošības stāvoklis. Šajā ziņojumā, kurā aplūkotas sešas galvenās uzbrukumu tvēruma jomas, uzzināsit, kā atbilstoša draudu informācija var palīdzēt izmainīt spēles noteikumus par labu aizstāvjiem.

Sekot Microsoft drošībai