Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

การแจกแจงรายละเอียดเกี่ยวกับการโจมตีอีเมลระดับธุรกิจ

 แท็บเล็ตที่มีข้อความแสดงอยู่

Matt Lundy ผู้เชี่ยวชาญด้านอาชญากรรมดิจิทัล แสดงตัวอย่างการโจมตีอีเมลระดับธุรกิจต่างๆ โดยแยกย่อยรูปแบบการโจมตีทางไซเบอร์ที่พบบ่อยและมีค่าใช้จ่ายสูง

 การโจมตีอีเมลระดับธุรกิจ (BEC)  แต่ละครั้งนั้นไม่ใช่การสุ่ม แต่เป็นการโจมตีที่เลือกเฉพาะเจาะจงกับอุตสาหกรรม อาชีพ และบุคคลเป้าหมายที่เฉพาะเจาะจง เพื่อเพิ่มโอกาสที่อาชญากรไซเบอร์จะเข้าถึงข้อมูลและเงิน

การโจมตี BEC มีระยะหลักๆ ด้วยกันสองระยะ

ระยะที่หนึ่งเริ่มต้นจากการเข้าถึงโดยไม่ได้รับอนุญาต ซึ่งอาจเกิดขึ้นผ่านฟิชชิ่ง แอปพลิเคชันที่เป็นอันตราย โดเมนแอบอ้าง หรืออาชญากรไซเบอร์ในรูปการบริการ (CaaS) ที่เสนอข้อมูลประจำตัวให้แก่ผู้เสนอราคาสูงสุด จากนั้นก็จะเฝ้าติดตามดูไปเรื่อยๆ

ในช่วงเวลานี้ อาชญากรไซเบอร์จะรวบรวมความรู้ที่จำเป็นสำหรับการโจมตี BEC ในระยะที่สอง นั่นก็คือการฉ้อโกง โดยการอ่านอีเมล การดูเครือข่ายที่เชื่อถือได้ การสังเกตว่ามีการโอนเงินจากบัญชีไหน

Matt Lundy จาก Microsoft Threat Intelligence อธิบายว่า “เมื่ออาชญากรไซเบอร์เข้าถึงกล่องจดหมายของเป้าหมายได้แล้ว พวกเขาจะสามารถเข้าถึงการติดต่อสื่อสารทั้งหมดได้ พวกเขาจะรู้ว่าคุณกำลังคุยกับใคร ใครที่คุณติดต่อด้วยเป็นประจำ และรู้รูปแบบการสื่อสารของคุณ”

เมื่ออาชญากรไซเบอร์รู้เกี่ยวกับเป้าหมายมากพอที่จะบอกเล่าเรื่องราวที่น่าเชื่อถือได้แล้ว ก็จะใช้ข้อมูลนั้นเพื่อเข้าถึงหรือหาเงิน

“ การโจมตีแบบวิศวกรรมสังคม นี้ที่เหล่าอาชญากรไซเบอร์นำมาใช้นั้นซับซ้อนมาก” Lundy กล่าว มันมีจุดมุ่งหมายและออกแบบมาเพื่อหลอกผู้คน”

เครื่องมือและบริการที่อาชญากรไซเบอร์ได้มาจากตลาดเว็บมืดเพื่อเอาไว้ใช้โจมตีนั้นก็มีความซับซ้อนเช่นกัน

“คนที่รับผิดชอบในส่วนการฉ้อโกงของการโจมตี BEC นั้นไม่จำเป็นต้องเป็นคนที่รับผิดชอบในส่วนการฟิชชิ่งเสมอไป” Lundy อธิบาย “สาเหตุหนึ่งที่ทำให้ CaaS เป็นปัญหาที่พบเจอมากขึ้นและยุ่งยากก็คือ ช่วยให้อาชญากรสามารถปรับเปลี่ยนไปตามสถานการณ์ได้”

การโจมตีแบบ BEC ยังคงถือเป็นความท้าทายอย่างหนึ่ง เนื่องจากอาชญากรไซเบอร์ยังคงพัฒนาเทคนิคและยุทธวิธีต่างๆ อย่างต่อเนื่อง เพื่อหลีกเลี่ยงระบบป้องกันที่องค์กรต่างๆ นำมาใช้ นักวิจัยด้านความปลอดภัยยังคาดว่าจะได้เห็นการสอดแนมอาชญากรไซเบอร์โดยเฉพาะในอุตสาหกรรมที่มีการโอนเงินจำนวนมากเป็นประจำด้วย

ภาคส่วนการทำสัญญาสาธารณะนั้นก็มีแนวโน้มที่จะยังคงเป็นแหล่งข้อมูลชั้นดีสำหรับผู้เชี่ยวชาญด้าน BEC เนื่องจากความเป็นสาธารณะของกระบวนการประมูล Lundy อธิบายว่าอาชญากรไซเบอร์สามารถสร้างแคมเปญการโจมตีแบบวิศวกรรมสังคมที่มีประสิทธิภาพด้วยข้อมูลที่มีพร้อมสรรพจากการค้นหาทางอินเทอร์เน็ตขั้นพื้นฐานได้อย่างไร

“พวกเขาจะกำหนดเป้าหมายบุคคลใดบุคคลหนึ่งที่มีอำนาจในการอนุมัติการโอนเงิน การโจมตี BEC ครั้งใหญ่ซึ่งส่งผลให้สูญเสียเงินหลายล้านดอลลาร์เหล่านี้ไม่ได้เกิดขึ้นแบบสุ่ม ไม่ใช่อาชญากรรมไซเบอร์ประเภทฉ้อโกงค่าธรรมเนียมล่วงหน้า เป็นอะไรที่คิดมาอย่างดี เลือกเฉพาะเจาะจงและมีการออกแบบเฉพาะตัว และมักจะได้รับความช่วยเหลือและอำนวยความสะดวกจากองค์ประกอบต่างๆ ของอาชญากรรมไซเบอร์ในรูปแบบเครือข่ายบริการ โดยเฉพาะอย่างยิ่งข้อมูลประจำตัวเฉพาะ”

บทความที่เกี่ยวข้อง

การเปลี่ยนแปลงกลยุทธ์ที่ทำให้มีการโจมตีอีเมลระดับธุรกิจ

การโจมตีอีเมลระดับธุรกิจ (BEC) กำลังเพิ่มสูงขึ้นในขณะนี้ ซึ่งอาชญากรไซเบอร์สามารถปิดบังแหล่งที่มาของการโจมตีเพื่อให้เป็นอันตรายมากยิ่งขึ้น เรียนรู้เกี่ยวกับ CaaS และวิธีช่วยปกป้ององค์กรของคุณ

โครงสร้างของพื้นหน้าของการโจมตียุคใหม่

โลกของการรักษาความปลอดภัยทางไซเบอร์ยังคงมีความซับซ้อนมากขึ้นเรื่อยๆ เนื่องจากองค์กรต่างๆ ย้ายไปยังระบบคลาวด์และเปลี่ยนไปสู่การทำงานแบบกระจาย ปัจจุบัน พื้นหน้าของการโจมตีภายนอกครอบคลุมหลายระบบคลาวด์ ห่วงโซ่อุปทานดิจิทัลที่ซับซ้อน และระบบนิเวศของบุคคลที่สามขนาดใหญ่

โปรไฟล์ผู้เชี่ยวชาญ: Matt Lundy

Matt Lundy จากหน่วยอาชญากรรมดิจิทัล (DCU) ของ Microsoft อธิบายว่าผู้เชี่ยวชาญของทีมบังคับใช้ข้อมูลประจำตัวและแพลตฟอร์มช่วยให้ลูกค้าปลอดภัยจากภัยคุกคาม เช่น แรนซัมแวร์ ช่องโหว่อีเมลเพื่อธุรกิจ และโดเมนโฮโมกลิฟได้อย่างไร

ติดตาม Microsoft