Trace Id is missing

Razčlenitev ogrožanja poslovne e-pošte

 Tablični računalnik s sporočilom

Strokovnjak za digitalne zločine Matt Lundy predstavi primere ogrožanja poslovne e-pošte in razčleni eno najpogostejših in najdražjih oblik kibernetskega napada.

Vsak napad s ciljem ogrožanja poslovne e-pošte (BEC) še zdaleč ni naključen, temveč predstavlja poseben, prilagojen poskus, ki je usmerjen v določene panoge, poklice in posameznike. Kibernetski kriminalci skušajo z njimi čim bolj povečali možnost dostopa do informacij in denarja.

Napadi BEC vključujejo dve ključni fazi.

Prva faza se začne z nepooblaščenim dostopom - ki se lahko zgodi z ribarjenjem, zlonamernimi aplikacijami, lažnimi domenami ali združbami kibernetskega kriminala kot storitev (CaaS), ki ponujajo poverilnice najvišjemu ponudniku - čemur sledi obdobje spremljanja.

V tem času kibernetski kriminalci pridobivajo znanje, ki ga bodo potrebovali za drugo fazo napada BEC: goljufije. Berejo vaše e-pošto. Pregledajo vaše zaupanja vredno omrežje. Iščejo prenose denarja z računov.

Matt Lundy iz platforme Obveščanje o grožnjah Microsoft pojasnjuje: »Ko kibernetski kriminalec pridobi dostop do e-poštnega predala tarče, dobi dostop do vse njene korespondence. Vedeli bodo, s kom se pogovarjate, s kom si redno dopisujete – poznali bodo vaš slog komuniciranja.«

Ko kibernetski kriminalci o tarči spoznajo dovolj, da lahko uprizorijo verodostojno zgodbo, te informacije uporabijo za pridobitev dostopa ali denarja.

» Socialni inženiring, ki ga uporabljajo ti kibernetski kriminalci, je zelo izpopolnjen,« nadaljuje Lundy. Namenjen in zasnovan je za zavajanje ljudi.«

Tudi orodja in storitve, ki jih kibernetski kriminalci za svoje napade nabavljajo na temnih spletnih trgih, so izpopolnjeni.

»Ni nujno, da so ljudje, ki izvajajo fazo goljufije v napadu BEC, tisti, ki izvajajo fazo lažnega predstavljanja v napadu,« pojasnjuje Lundy. »Eden od razlogov, zakaj je CaaS tako razvijajoča se in pereča težava, je, da kriminalcem omogoča prilagajanje napada.«

Napadi BEC ostajajo izziv, saj kibernetski kriminalci še naprej razvijajo svoje tehnike in taktike, da bi se izognili obrambi, ki so jo vzpostavile organizacije. Strokovnjaki za varnost pričakujejo, da bodo kibernetski kriminalci izvajali izvidniške postopke tudi v panogah, v katerih so običajna velika bančna nakazila.

Sektor javnih naročil bo verjetno še naprej bogat vir gradiva za strokovnjake BEC zaradi javne narave razpisnega postopka. Lundy pojasnjuje, kako lahko kibernetski kriminalci pogosto ustvarijo učinkovito kampanjo socialnega inženiringa z informacijami, ki so zlahka dostopne z osnovnim spletnim iskanjem.

»Usmerjeni so predvsem na posameznike, ki so pooblaščeni za odobravanje denarnih prenosov. Ti veliki napadi BEC, ki povzročijo izgubo milijonov dolarjev, se ne zgodijo zaradi naključnega e-poštnega sporočila. Ne gre za kibernetski kriminal tipa goljufije z vnaprejšnjimi plačili. To je zelo dobro premišljena strategija. Je zelo specifična in ima v mislih posebno zasnovo. Pri tem bodo pogosto pomagali različni elementi omrežja kibernetskega kriminala kot storitve, zlasti posebne poverilnice.«

Sorodni članki

Spreminjajoči se pristopi na področju ogroženosti poslovne e-pošte

Ogrožanje poslovne e-pošte (BEC) je zdaj v porastu, saj lahko kibernetski kriminalci prikrijejo vir svojih napadov. Spoznajte storitev CaaS in kako lahko pomagate zaščititi svojo organizacijo.

Anatomija sodobne tarče napada

Svet kibernetske varnosti postaja vse bolj zapleten, saj se organizacije selijo v oblak in uvajajo decentraliziran način dela. Danes zunanja tarča napada zajema več oblakov, zapletene digitalne dobavne verige in obsežne ekosisteme tretjih oseb.

Profil izvedenca: Matt Lundy

Matt Lundy iz Microsoftove enote za digitalne zločine (DCU) opisuje, kako strokovnjaki ekipe za izvrševanje ukrepov s področja identitete in platforme skrbijo za zaščito strank pred grožnjami, kot je izsiljevalska programska oprema, ogrožanje poslovne e-pošte in homografske domene.

Spremljajte Microsoft