Rozbor ohrozenia zabezpečenia firemného e-mailu
Žiadny útok zameraný na ohrozenie zabezpečenia firemného e-mailu (BEC) nie je náhodný, ale predstavuje konkrétne prepracované úsilie zacielené na osobitné odvetvia, profesie a jednotlivcov, ktorého cieľom je maximalizovať šancu kybernetických zločincov na prístup k informáciám a peniazom.
Útoky BEC pozostávajú z dvoch kľúčových fáz.
Prvá fáza sa začína získaním neoprávneného prístupu prostredníctvom phisingového útoku, škodlivých aplikácií, podvodných domén alebo od syndikátov počítačového zločinu ako služby (CaaS), ktoré ponúkajú prihlasovacie údaje tomu, kto najviac zaplatí, a potom nasleduje obdobie monitorovania.
Počas neho kybernetickí zločinci získavajú vedomosti, ktoré potrebujú na druhú fázu útoku BEC: podvod. Čítajú si vaše e-maily. Skúmajú vašu dôveryhodnú sieť. Zisťujú, kedy sa peniaze prevádzajú z účtov.
Matt Lundy z komunity Microsoft Analýza hrozieb vysvetľuje: „Keď kybernetický zločinec získa prístup do doručenej pošty cieľového subjektu, získa prístup k všetkej jeho korešpondencii. Vie, s kým sa rozprávate, s kým pravidelne korešpondujete, pozná váš štýl komunikácie.“
Keď kybernetickí zločinci získajú dostatok vedomostí o cieľovom subjekte na prípravu dôveryhodného príbehu, použijú ich na získanie prístupu alebo peňazí.
„ Sociálne inžinierstvo využívané týmito kybernetickými zločincami je veľmi sofistikované,“ pokračuje Lundy. „Jeho cieľom a účelom je oklamať.“
Aj nástroje a služby, ktoré kybernetickí zločinci získavajú na trhoch dark webu, aby mohli vykonávať svoje útoky, sú sofistikované.
„Osoby uskutočňujúce podvodnú fázu útoku BEC nemusia byť vždy tie isté ako osoby uskutočňujúce fázu phisingového útoku,“ vysvetľuje Lundy. „CaaS sa stáva takým intenzívnym a vypuklým problémom aj preto, lebo zločincom umožňuje rozvíjať sa.“
Útoky BEC naďalej predstavujú výzvu, pretože kybernetickí zločinci neustále rozvíjajú svoje techniky a taktiky, aby obišli ochranu zavádzanú organizáciami. Bezpečnostní výskumníci pracovníci očakávajú osobitné skúmanie kybernetických zločincov v odvetviach, v ktorých sa často vykonávajú veľké bezhotovostné prevody.
Sektor verejného obstarávania bude pre svoju verejnú povahu ponukových konaní pravdepodobne naďalej bohatým zdrojom materiálu pre špecialistov na BEC. Lundy vysvetľuje, ako dokážu kybernetickí zločinci vytvoriť efektívnu kampaň sociálneho inžinierstva na základe informácií, ktoré získajú základným vyhľadávaním na internete.
„Zameriavajú sa najmä na jednotlivcov, ktorí majú právomoc povoľovať prevody peňazí. Tieto veľké útoky BEC spôsobujúce straty miliónov dolárov sa neuskutočňujú náhodnými e-mailmi. Nejde o počítačový zločin typu nigérijského podvodu. Tento je veľmi dobre premyslený. Je veľmi konkrétny a plánuje sa s presným cieľom. A často ho budú uľahčovať a umožňovať rôzne prvky počítačového zločinu, ako napríklad sieť služieb, a najmä konkrétne prihlasovacie údaje.“
Sledujte zabezpečenie od spoločnosti Microsoft