Trace Id is missing

Analiziranje ugrožavanja poslovne e-pošte

 Tablet i na njemu poruka

Stručnjak za digitalni kriminal Mat Landi daje primere ugrožavanja poslovne e-pošte i analizira jedan od najčešćih i najskupljih oblika kibernetičkog napada.

Napadi ugrožavanja poslovne e-pošte (BEC) nisu nasumični, već predstavljaju konkretan, prilagođen trud za napadanjem konkretnih sektora, profesija i osoba kako bi se povećala šansa da kibernetički kriminalci pristupe informacijama i novcu.

BEC napadi se sastoje iz dve ključne faze.

Prva faza počinje neovlašćenim pristupom – što se postiže tako što se koristi phishing, zlonamerne aplikacije, lažni domeni ili kibernetički kriminal kao usluga (CaaS) kada nudi akreditive onom ponuđaču koji daje najveću ponudu – nakon čega sledi period nadgledanja.

Za to vreme, kibernetički kriminalci sakupljaju znanje koje će im biti potrebno za drugu fazu BEC napada – prevaru. Čitaju vašu e-poštu. Gledaju vašu pouzdanu mrežu. Traže kada se novac prenosi sa računa.

Mat Landi iz Microsoft informacija o pretnjama objašnjava: „Kada kibernetički kriminalac dobije pristup prijemnom sandučetu mete, dobija pristup i svim prepiskama. Znaće sa kim razgovarate, sa kim se redovno dopisujete i znaće vaš stil komunikacije.”

Kada kibernetički kriminalci znaju dovoljno o meti da mogu da sastave verodostojnu priču, iskoristiće te informacije da dobiju pristup ili novac.

„ Društveni inženjering koji koriste ovi kibernetički kriminalci veoma je sofisticiran”, dalje objašnjava Landi. Njegovi cilj i namena su da prevare ljude.”

Alatke i usluge koje kibernetički kriminalci nabavljaju sa tržišta mračne mreže za izvođenje napada takođe su sofisticirani.

„Oni koji izvode fazu prevare u BEC napadu i oni koji izvode fazu phishinga u napadu nisu nužno iste osobe”, objašnjava Landi. „Jedan od razloga zašto je CaaS sve veći i teži problem jeste što omogućava kriminalcima da se prilagode.”

BEC napadi i dalje predstavljaju izazov jer kibernetički kriminalci i dalje unapređuju svoje tehnike i taktike da bi izbegli odbrane koje organizacije postavljaju. Istraživači u oblasti bezbednosti očekuju i specifično izviđanje kibernetičkih kriminalaca u sektorima gde su uobičajeni bankovni transferi velikih iznosa.

Sektor javne nabavke će verovatno i dalje biti bogat izvor materijala stručnjacima za BEC zbog javne prirode nadmetanja. Landi objašnjava kako kibernetički kriminalci često mogu da naprave efikasnu kampanju društvenog inženjeringa pomoću informacija koje su lako dostupne nakon osnovne pretrage interneta.

„Naročito napadaju osobe koje su ovlašćene da odobravaju transfer novca. Ti veliki BEC napadi zbog kojih se gube milioni dolara ne dešavaju se zbog jedne nasumične e-poruke. To nije kibernetički kriminal nalik nigerijskoj prevari. Vrlo dobro je osmišljen. Veoma je specifičan i počiva na konkretnom dizajnu. Često će biti potpomognut različitim elementima mreže kibernetičkog kriminala kao usluge, a naročito konkretnim akreditivima.”

Srodni članci

Promena taktike podstiče nagli porast u ugrožavanju poslovne e-pošte

Ugrožavanje poslovne e-pošte (BEC) je u porastu sada kada kibernetički kriminalci imaju mogućnost da prikriju izvore napada kako bi bili još opasniji. Saznajte više o modelu CaaS i načinima da zaštitite organizaciju.

Anatomija savremene površine napada

Svet kibernetičke bezbednosti je sve složeniji kako organizacije prelaze na oblak i okreću se decentralizovanom radu. U današnje vreme, eksterna površina napada obuhvata više oblaka, složene digitalne lance snabdevanja i ogromne ekosisteme trećih strana.

Profil stručnjaka: Mat Landi

Mat Landi iz Microsoft jedinice za digitalne zločine (DCU) objašnjava kako stručnjaci izvršnog tima za digitalni identitet i platformu omogućavaju da klijenti budu zaštićeni od pretnji poput ransomvera, ugrožavanja poslovne e-pošte i domena u vidu homoglifa.

Pratite Microsoft