Overblik over kompromittering af virksomhedsmail
En kompromittering af virksomhedsmails (BEC) er langt fra tilfældig. Hvert angreb repræsenterer en specifik, skræddersyet indsats for at ramme specifikke brancher, professioner og individer for at maksimere muligheden for at cyberkriminelle får adgang til oplysninger og penge.
BEC-angreb består af to overordnede faser.
Fase ét begynder med uautoriseret adgang – hvilket kan ske gennem phishing, skadelige apps, falske domæner eller cyberkriminalitet som en tjeneste-syndikater (CaaS), som tilbyder legitimationsoplysninger til højestbydende – efterfulgt af en periode med overvågning.
I denne periode opnår de cyberkriminelle den viden, de skal bruge til fase to af BEC-angrebet: svindel. De læser dine mails. De ser på dit betroede netværk. De holder øje med, hvornår der overføres penge fra konti.
Matt Lundy fra Microsoft Threat Intelligence forklarer, "Når en cyberkriminel får adgang til et offers indbakke, får vedkommende adgang til al offerets korrespondance. Den cyberkriminelle ved, hvem du taler med, hvem du jævnligt korresponderer med – og vedkommende kender din kommunikationsstil."
Når den cyberkriminelle ved nok om et offer til at fortælle en troværdig historie, bruger vedkommende disse oplysninger til at få adgang eller penge.
"Den social engineering , der er udrullet af disse cyberkriminelle, er meget avanceret," fortsætter Lundy. Den er beregnet og designet til at snyde folk."
De værktøjer og tjenester, cyberkriminelle fremskaffer fra de mørke internetmarkeder til at udføre deres angreb, er også avancerede.
"De personer, der udfører svindelfasen af BEC-angrebet, er ikke nødvendigvis de samme personer, som udfører angrebets phishing-fase," forklarer Lundy. "En af årsagerne til, at CaaS er så udviklende og vanskeligt et problem, er, at det giver kriminelle mulighed for at skalere."
BEC-angreb vil forblive at være en udfordring, da cyberkriminelle hele tiden udvikler deres teknikker og taktikker for at undgå de forsvar, der opsættes af organisationer. Sikkerhedsforskere forventer også at se specifik cyberkriminel rekognoscering i brancher, hvor der ofte foregår store elektroniske overførsler.
Den offentlige kontraherende sektor vil sandsynligvis fortsat være en omfattende kilde til materiale for BEC-specialister på grund af budprocessens offentlige karakter. Lundy forklarer, hvordan cyberkriminelle ofte kan oprette en effektiv social engineering-kampagne med oplysninger, der er let tilgængelige med en basal internetsøgning.
"De går specifikt efter enkeltpersoner, der har autoritet til at godkende pengeoverførsler. Disse store BEC-angreb, der resulterer i tab af millioner af dollars, sker ikke på grund af en tilfældig mail. Det er ikke en avanceret type økonomisk cyberkriminalitet. Det er meget gennemtænkt. Det er meget specifikt og har fokus på et særligt design. Og det vil ofte være støttet eller faciliteret af forskellige elementer af cyberkriminalitet som en tjeneste-netværket, særligt de specifikke legitimationsoplysninger."
Følg Microsoft Security