Trace Id is missing

Biznesa e-pasta apdraudējuma vide

 Planšetdators ar ziņojumu tajā

Digitālo noziegumu eksperts Mets Lundijs (Matt Lundy) sniedz biznesa e-pasta apdraudējumu piemērus, detalizēti aplūkojot vienu no biežākajiem un dārgākajiem kiberuzbrukumu veidiem.

Ir skaidrs fakts, ka katra biznesa e-pasta apdraudējuma (BEC)uzbrukuma pamatā ir īpaša pielāgota rīcība, kas vērsta uz konkrētām nozarēm, profesijām un personām, lai palielinātu iespēju kibernoziedzniekiem piekļūt informācijai un naudai.

BEC uzbrukumi apdraud divus galvenos posmus.

Pirmais posms sākas ar nesankcionētu piekļuvi, kas var tikt īstenota kā pikšķerēšana, ļaunprātīgas lietojumprogrammas, viltus domēni vaikibernozieguma pakalpojuma (Caas)sindikāti, kas piedāvā akreditācijas datus augstākās cenas solītājam, un pēc tam seko pārraudzības periods.

Šajā laikā kibernoziedznieki iegūst zināšanas, kas tiem būs nepieciešamas BEC uzbrukuma otrajam posmam — krāpniecībai. Viņi lasa jūsu e-pasta ziņojumus. Viņi skatās uz jūsu uzticamo tīklu. Viņi gaida, kad no kontiem tiks veikti naudas pārskaitījumi.

Mets Lundijs (Matt Lundy) no Microsoft draudu informācijas kopienas skaidro, ka “tiklīdz kibernoziedznieks iegūst piekļuvi mērķa iesūtnei, viņš iegūst piekļuvi visai korespondencei. Viņš zinās, ar ko sarunājaties un regulāri sazināties — viņš pārzinās jūsu saziņas stilu.”

Tiklīdz kibernoziedznieks zinās par mērķa objektu pietiekami daudz, lai pastāstītu ticamu stāstu, viņš izmantos šo informāciju, lai iegūtu piekļuvi vai naudu.

“Šo kibernoziedznieku izvietotā sociālā inženierija ir ļoti sarežģīta,” Lundijs stāsta. “Tā ir paredzēta un izstrādāta muļķiem.”

Rīki un pakalpojumi, ko kibernoziedznieki iegūst no tumšā tīmekļa tirgiem, lai veiktu savus uzbrukumus, arī ir sarežģīti.

“Tie, kuri īsteno BEC uzbrukuma krāpniecības posmu, ne vienmēr ir tie paši, kuri īsteno uzbrukuma pikšķerēšanas posmu,” skaidro Lundijs. “Viens no iemesliem, kāpēc CaaS ir strauji pieaugoša un sarežģīta problēma, ir fakts, ka tas ļauj noziedzniekiem izvērst savu darbību plašā mērogā.”

BEC uzbrukumi joprojām ir izaicinājums, jo kibernoziedznieki turpina attīstīt savus paņēmienus un taktiku, lai izvairītos no organizāciju īstenotās aizsardzības. Drošības pētnieki sagaida arī īpašu kibernoziedznieku izlūkošanu tajās nozarēs, kur ik dienu tiek veikts daudz elektronisku pārskaitījumu.

Publisko iepirkumu joma visticamāk paliks bagātīgs materiālu avots BEC speciālistiem konkursa procedūras publiskā rakstura dēļ. Lundijs skaidro, kā kibernoziedznieki var bieži izveidot efektīvu sociālās inženierijas kampaņu ar informāciju, kas ir jau pieejama, veicot vienkāršu meklēšanu internetā.

“Viņi īpaši koncentrējas uz cilvēkiem, kuriem ir pilnvaras sankcionēt naudas pārskaitījumus. Šie lielie BEC uzbrukumi, kuru rezultātā tiek zaudēti miljoniem dolāru, nenotiek nejauša e-pasta ziņojuma dēļ. Tas nav moderns naudas izkrāpšanas tipa kibernoziegums. Tas ir ļoti pārdomāts. Tas ir ļoti specifisks un rūpīgi izstrādāts. Un to bieži atbalstīs un veicinās dažādi kibernozieguma pakalpojuma tīkla elementi, jo īpaši konkrēti akreditācijas dati.”

Saistītie raksti

Taktikas maiņa palielina biznesa e-pasta apdraudējumu apmēru

Tagad, kad kibernoziedznieki var slēpt savu uzbrukumu avotu, lai tie būtu vēl ļaunprātīgāki, pieaug biznesa e-pasta apdraudējumi (BEC). Papildinformācija par kibernoziegumiem kā pakalpojumu (CaaS) un to, kā aizsargāt jūsu organizāciju.

Mūsdienu uzbrukumu tvēruma anatomija

Kiberdrošības pasaule kļūst arvien sarežģītāka, jo organizācijas pāriet uz mākoņiem un pārorientējas uz decentralizētu darbu. Mūsdienās ārēju uzbrukumu tvērums aptver vairākus mākoņus, sarežģītas digitālās piegādes ķēdes un plašas trešo pušu ekosistēmas.

Eksperta profils: Mets Lundijs (Matt Lundy)

Microsoft Digitālo noziegumu struktūrvienības (DCU) darbinieks Mets Lundijs (Matt Lundy) apraksta, kā identitātes un platformas ieviešanas darba grupa sargā klientus no tādiem apdraudējumiem kā izspiedējprogrammatūra, uzņēmuma e-pasta apdraudēšana un homoglifi domēni.

Sekot Microsoft drošībai