Trace Id is missing
Преминаване към основното съдържание
Security Insider

Разбиване на компрометирането на бизнес имейли

 Таблет със съобщение върху него

Експертът по цифрови престъпления Мат Ланди предоставя примери за компрометиране на бизнес имейли като разнищва една от най-разпространените и скъпоструващи форми на кибератака.

Всяка атака за компрометиране на бизнес имейли (BEC) съвсем не е случайна, а представлява специфично, съобразено с нуждите усилие, насочено към конкретни индустрии, професии и лица, за да се увеличи максимално шансът киберпрестъпниците да получат достъп до информация и пари.

Атаките на BEC се състоят от две основни фази.

Първата фаза започва с неупълномощен достъп – който може да се осъществи чрез фишинг, злонамерени приложения, фалшиви домейни, или с киберпрестъпление като услуга (CaaS)престъпни синдикати, предлагащи идентификационни данни на този, който предложи най-висока цена – последвано от период на наблюдение.

През това време киберпрестъпниците придобиват знанията, които ще са им необходими за втората фаза на BEC атаката: измама. Те четат имейлите ви. Те преглеждат вашата доверена мрежа. Те търсят случаи на прехвърляне на пари от сметки.

Мат Ланди от „Набор от ресурси срещу заплахи“ обяснява: „След като киберпрестъпникът получи достъп до пощенската кутия на целта, той ще получи достъп до цялата ѝ кореспонденция. Те ще узнаят с кого комуникирате, с кого редовно си кореспондирате – ще знаят стила ви на общуване.“

След като киберпрестъпниците разберат достатъчно за целта, за да разкажат достоверна история, те ще използват тази информация, за да получат достъп или пари.

„Социалният инженеринг, използван от тези киберпрестъпници, е много усъвършенстван“, продължава Ланди. „Той е предназначен и създаден да заблуждава хората.“

Инструментите и услугите, които киберпрестъпниците си набавят от пазарите в тъмната мрежа, за да извършват своите атаки, също са усъвършенствани.

„Хората, които извършват фазата на измама при BEC атаката, не са непременно тези, които извършват фазата на фишинг атаката“, обяснява Ланди. „Една от причините, поради които услугата CaaS е толкова разрастващ се и наболял проблем, е, че тя позволява на престъпниците да достигат голям мащаб.“

BEC атаките продължават да бъдат предизвикателство, тъй като киберпрестъпниците продължават да усъвършенстват своите техники и тактики, за да избягват защитите, въведени от организациите. Изследователите в областта на защитата очакват и специфично разузнаване от страна на киберпрестъпниците в отрасли, в които обичайно се извършват големи банкови преводи.

Секторът на обществените поръчки вероятно ще продължава да бъде богат източник на материали за специалистите по БЕС поради публичния характер на тръжната процедура. Лънди обяснява как киберпрестъпниците често могат да създадат ефективна кампания за социално инженерство с информация, която е лесно достъпна чрез базово търсене в интернет.

„Те се насочват специално към лица, които имат правомощия да разрешават парични преводи. Големите BEC атаки, които водят до загуба на милиони долари, не се случват заради случаен имейл. Това не е киберпрестъпление от типа на измама с авансово плащане. То е много добре обмислено. То е много специфично и има предвид конкретен дизайн. Често това ще бъде подпомагано и улеснявано от различни елементи на киберпрестъпления като мрежова услуга, по-конкретно за специфични идентификационни данни.“

Свързани статии

Променящите се тактики стимулират нарастването на компрометирането на имейлите от бизнес клас

Компрометирането на имейл от бизнес клас (BEC) се разраства сега, когато престъпниците могат да крият източника на атаките си, за да бъдат още по-злонамерени. Научете повече за CaaS и как да защитите организацията си.

Анатомия на повърхността на съвременната атака

Светът на киберсигурността продължава да става по-сложен, тъй като организациите се преместват в облака и преминават към децентрализирана работа. Днес повърхността на външната атака обхваща няколко облака, сложни цифрови вериги за доставки и масивни екосистеми на други разработчици.

Експертен профил:: Мат Лънди

Мат Лънди от отдела за дигитални престъпления на Microsoft (DCU) описва как експертите от екипа за дейности, свързани със самоличността и платформата, пазят клиентите от заплахи като рансъмуер, компрометиран бизнес имейл и домейни с хомоглифи.

Следвайте Microsoft Security