Trace Id is missing
Перейти до основного
Security Insider

Огляд порушень безпеки корпоративної електронної пошти

 Планшет, на екрані якого відображається повідомлення

Експерт із кіберзлочинів Метт Ланді наводить приклади порушень безпеки корпоративної електронної пошти й описує одну із найпопулярніших і найдорожчих форм зловмисних атак.

Зовсім не випадково всі порушення безпеки корпоративної електронної пошти  – цілеспрямовані й гарно сплановані атаки на певні галузі, певних фахівців і користувачів. Таким чином зловмисники підвищують шанси отримати доступ до інформації та коштів.

Порушення безпеки корпоративної електронної пошти відбуваються в два етапи.

Перший етап – неавторизований доступ за допомогою фішингу, зловмисних програм, симуляції доменів або застосування кіберзлочину як послуги, або CaaS, (певні групи продають облікові дані тим, хто пропонує найвищу винагороду). Після цього починається період відстеження.

У цей час зловмисники дізнаються все необхідне для другого етапу порушення безпеки корпоративної електронної пошти – шахрайства. Вони читають ваші електронні листи. Вони переглядають ваші надійні мережі. Вони дізнаються, коли ви перераховуєте кошти з рахунків.

Метт Ланді з відділу Аналізу загроз Microsoft пояснює: "Отримавши доступ до папки "Вхідні" своєї цілі, зловмисники можуть стежити за всією кореспонденцією. Вони знатимуть, з ким ви розмовляєте, кому регулярно пишете листи, а також ваш стиль спілкування".

Зібравши достатньо відомостей про свою ціль, щоб вигадати правдоподібну історію, зловмисники використовують їх для доступу до інформації або коштів.

"Ці кіберзлочинці дуже майстерно використовують соціотехніку ", – продовжує Ланді. Вона призначена для того, щоб уводити людей в оману."

Зловмисники навіть купують потрібні інструменти й служби на ринках у даркнеті, щоб зробити свої атаки заплутанішими.

"Іноді до етапу фішингу й етапу шахрайства залучено різних виконавців", – пояснює Ланді. "Однією з причин стрімкого й загрозливого розвитку атак за моделлю "кіберзлочин як послуга" є те, що вони дають змогу зловмисникам діяти масштабно."

Порушення безпеки корпоративної електронної пошти залишаються справжнім викликом для фахівців із безпеки, оскільки методи й прийоми зловмисників постійно розвиваються, щоб обходити захист, упроваджений організаціями. Дослідники безпеки передбачають своєрідне "відродження" кіберзлочинності в тих галузях, де часто здійснюють великі грошові перекази.

Компанії, що співпрацюють з урядом, залишаються важливим джерелом інформації для зловмисників, які спеціалізуються на порушеннях безпеки корпоративної електронної пошти, з огляду на публічний характер тендерів на державні замовлення. Ланді пояснює, як кіберзлочинці можуть провести успішну кампанію соціотехніки завдяки відомостям, які легко знайти в Інтернеті.

"Вони особливо цікавляться людьми, які мають повноваження авторизувати грошові перекази. Серйозні порушення безпеки корпоративної електронної пошти, у результаті яких зловмисники привласнюють мільйони доларів, трапляються не через один випадковий електронний лист. Це не той варіант, коли шахраї просять передоплату. Такі атаки ретельно сплановані. Вони цілеспрямовані й мають конкретний сценарій. Зазвичай у зловмисників є й інші інструменти в рамках "кіберзлочинів як послуг", зокрема для отримання певних облікових даних.

Пов’язані статті

Зміна тактик призвела до різкого зростання вразливостей корпоративної електронної пошти

Порушення безпеки корпоративної електронної пошти (BEC) є зараз популярним методом зловмисників, оскільки вони можуть приховати джерело атак і зробити їх украй руйнівними. Дізнайтеся більше про модель "кіберзлочин як послуга" (CaaS) і те, як захистити свою організацію.

Анатомія сучасних векторів атак

Системи кібербезпеки у світі розвиваються, адже дедалі більше організацій переміщає дані в хмари й переходить на децентралізовані методи роботи. Сьогодні вектори зовнішніх атак включають кілька хмар, складні цифрові ланцюги постачання та великі сторонні екосистеми.

Експерт: Метт Ланді

Метт Ланді з підрозділу корпорації Майкрософт із боротьбі з цифровими злочинами (DCU) розповідає, як фахівці команди Identity and Platform Enforcement допомагають захистити клієнтів від програм із вимогою викупу, зламу корпоративної електронної пошти, омогліфічних доменів тощо.

Підпишіться на Microsoft