Разбиване на компрометирането на бизнес имейли
Всяка атака за компрометиране на бизнес имейли (BEC) съвсем не е случайна, а представлява специфично, съобразено с нуждите усилие, насочено към конкретни индустрии, професии и лица, за да се увеличи максимално шансът киберпрестъпниците да получат достъп до информация и пари.
Атаките на BEC се състоят от две основни фази.
Първата фаза започва с неупълномощен достъп – който може да се осъществи чрез фишинг, злонамерени приложения, фалшиви домейни, или с киберпрестъпление като услуга (CaaS)престъпни синдикати, предлагащи идентификационни данни на този, който предложи най-висока цена – последвано от период на наблюдение.
През това време киберпрестъпниците придобиват знанията, които ще са им необходими за втората фаза на BEC атаката: измама. Те четат имейлите ви. Те преглеждат вашата доверена мрежа. Те търсят случаи на прехвърляне на пари от сметки.
Мат Ланди от „Набор от ресурси срещу заплахи“ обяснява: „След като киберпрестъпникът получи достъп до пощенската кутия на целта, той ще получи достъп до цялата ѝ кореспонденция. Те ще узнаят с кого комуникирате, с кого редовно си кореспондирате – ще знаят стила ви на общуване.“
След като киберпрестъпниците разберат достатъчно за целта, за да разкажат достоверна история, те ще използват тази информация, за да получат достъп или пари.
„Социалният инженеринг, използван от тези киберпрестъпници, е много усъвършенстван“, продължава Ланди. „Той е предназначен и създаден да заблуждава хората.“
Инструментите и услугите, които киберпрестъпниците си набавят от пазарите в тъмната мрежа, за да извършват своите атаки, също са усъвършенствани.
„Хората, които извършват фазата на измама при BEC атаката, не са непременно тези, които извършват фазата на фишинг атаката“, обяснява Ланди. „Една от причините, поради които услугата CaaS е толкова разрастващ се и наболял проблем, е, че тя позволява на престъпниците да достигат голям мащаб.“
BEC атаките продължават да бъдат предизвикателство, тъй като киберпрестъпниците продължават да усъвършенстват своите техники и тактики, за да избягват защитите, въведени от организациите. Изследователите в областта на защитата очакват и специфично разузнаване от страна на киберпрестъпниците в отрасли, в които обичайно се извършват големи банкови преводи.
Секторът на обществените поръчки вероятно ще продължава да бъде богат източник на материали за специалистите по БЕС поради публичния характер на тръжната процедура. Лънди обяснява как киберпрестъпниците често могат да създадат ефективна кампания за социално инженерство с информация, която е лесно достъпна чрез базово търсене в интернет.
„Те се насочват специално към лица, които имат правомощия да разрешават парични преводи. Големите BEC атаки, които водят до загуба на милиони долари, не се случват заради случаен имейл. Това не е киберпрестъпление от типа на измама с авансово плащане. То е много добре обмислено. То е много специфично и има предвид конкретен дизайн. Често това ще бъде подпомагано и улеснявано от различни елементи на киберпрестъпления като мрежова услуга, по-конкретно за специфични идентификационни данни.“
Следвайте Microsoft Security