Trace Id is missing
Μετάβαση στο κύριο περιεχόμενο
Security Insider

Καταστρέφοντας την παραβίαση της παραβίασης επιχειρηματικού email

 Ένα tablet με ένα μήνυμα

Ο ειδικός σε θέματα ψηφιακών εγκλημάτων Matt Lundy παρέχει παραδείγματα παραβίασης του email επιχειρήσεων, αναλύοντας μία από τις πιο κοινές και δαπανηρές μορφές επίθεσης στον κυβερνοχώρο.

Καθόλου τυχαία, κάθε επίθεση παραβίασης email επιχειρήσεων (BEC) αντιπροσωπεύει μια συγκεκριμένη, εξατομικευμένη προσπάθεια που στοχεύει σε συγκεκριμένους κλάδους, επαγγέλματα και άτομα, ώστε να μεγιστοποιηθεί η πιθανότητα πρόσβασης των κυβερνοεγκληματιών σε πληροφορίες και χρήματα.

Οι επιθέσεις BEC περιλαμβάνουν δύο βασικές φάσεις.

Η πρώτη φάση ξεκινά με μη εξουσιοδοτημένη πρόσβαση—η οποία μπορεί να συμβεί μέσω ηλεκτρονικού "ψαρέματος", κακόβουλων εφαρμογών, απατηλών τομέων ή συνδικάτων εγκλήματος στον κυβερνοχώρο ως υπηρεσίας (CaaS) που προσφέρουν διαπιστευτήρια στον πλειοδότη—και ακολουθείται από μια περίοδο παρακολούθησης.

Κατά τη διάρκεια αυτής της περιόδου, οι εγκληματίες του κυβερνοχώρου αποκτούν τις γνώσεις που θα χρειαστούν για τη δεύτερη φάση της επίθεσης BEC: την απάτη. Διαβάζουν το email σας. Παρακολουθούν το αξιόπιστο δίκτυό σας. Ψάχνουν για μεταφορές χρημάτων από λογαριασμούς.

Ο Matt Lundy του τμήματος "Πληροφορίες της Microsoft σχετικά με απειλές" εξηγεί: "Μόλις ένας εγκληματίας του κυβερνοχώρου αποκτήσει πρόσβαση στα εισερχόμενα ενός στόχου, θα αποκτήσει πρόσβαση σε όλη την αλληλογραφία του. Θα ξέρουν με ποιον μιλάτε, με ποιον αλληλογραφείτε τακτικά - θα γνωρίζουν το στυλ επικοινωνίας σας".

Μόλις οι εγκληματίες του κυβερνοχώρου μάθουν αρκετά για έναν στόχο ώστε να διηγηθούν μια αξιόπιστη ιστορία, θα χρησιμοποιήσουν αυτές τις πληροφορίες για να αποκτήσουν πρόσβαση ή χρήματα.

"Η κοινωνική μηχανική που αναπτύσσουν αυτοί οι εγκληματίες του κυβερνοχώρου είναι πολύ εξελιγμένη", συνεχίζει ο Lundy. Έχει σκοπό και σχεδιαστεί για να ξεγελάει τους ανθρώπους".

Τα εργαλεία και οι υπηρεσίες που προμηθεύονται οι εγκληματίες του κυβερνοχώρου από τις αγορές του dark web για να εξαπολύουν τις επιθέσεις τους είναι επίσης εξελιγμένα.

"Τα άτομα που εκτελούν τη φάση απάτης της επίθεσης BEC δεν είναι απαραίτητα τα άτομα που εκτελούν τη φάση ηλεκτρονικού "ψαρέματος" της επίθεσης", εξηγεί ο Lundy. "Ένας από τους λόγους για τους οποίους το CaaS είναι ένα τόσο εξελισσόμενο και ακανθώδες πρόβλημα είναι ότι επιτρέπει στους εγκληματίες να κλιμακώνονται".

Οι επιθέσεις BEC παραμένουν μια πρόκληση, καθώς οι εγκληματίες του κυβερνοχώρου συνεχίζουν να εξελίσσουν τις τεχνικές και τις τακτικές τους για να αποφεύγουν τις άμυνες που έχουν θέσει σε εφαρμογή οι οργανισμοί. Οι ερευνητές ασφαλείας αναμένουν επίσης να δουν συγκεκριμένες αναγνωριστικές ενέργειες των κυβερνοεγκληματιών σε κλάδους όπου τα μεγάλα εμβάσματα είναι συνηθισμένα.

Ο τομέας των δημόσιων συμβάσεων είναι πιθανό να συνεχίσει να αποτελεί πλούσια πηγή υλικού για τους ειδικούς της BEC λόγω του δημόσιου χαρακτήρα της διαδικασίας υποβολής προσφορών. Ο Lundy εξηγεί πώς οι εγκληματίες του κυβερνοχώρου μπορούν συχνά να δημιουργήσουν μια αποτελεσματική εκστρατεία κοινωνικής μηχανικής με πληροφορίες που είναι εύκολα διαθέσιμες, με μια απλή αναζήτηση στο internet.

"Στοχεύουν συγκεκριμένα σε άτομα που έχουν την αρμοδιότητα να εγκρίνουν μεταφορές χρημάτων. Αυτές οι μεγάλες επιθέσεις BEC που έχουν ως αποτέλεσμα την απώλεια εκατομμυρίων δολαρίων δεν συμβαίνουν εξαιτίας ενός τυχαίου email. Δεν πρόκειται για κυβερνοέγκλημα τύπου προηγμένης απάτης με αμοιβή. Είναι πολύ καλά μελετημένο. Είναι πολύ συγκεκριμένο και έχει ένα συγκεκριμένο σχέδιο κατά νου. Και συχνά θα υποβοηθείται και θα διευκολύνεται από διάφορα στοιχεία του δικτύου ηλεκτρονικού εγκλήματος ως υπηρεσίας, ιδίως από τα συγκεκριμένα διαπιστευτήρια".

Σχετικά άρθρα

Η αλλαγή τακτικής τροφοδοτεί την άνοδο των παραβιάσεων στο επιχειρησιακό ηλεκτρονικό ταχυδρομείο

Οι παραβιάσεις επιχειρησιακού ηλεκτρονικού ταχυδρομείου (BEC) αυξάνονται τώρα που οι εγκληματίες του κυβερνοχώρου μπορούν να αποκρύψουν την πηγή των επιθέσεών τους και να γίνουν ακόμη πιο κακόβουλοι. Μάθετε για το CaaS και πώς μπορεί να βοηθήσει στην προστασία του οργανισμού σας.

Ανατομία μιας σύγχρονης περιοχής ευάλωτης σε επιθέσεις

Ο κόσμος της ασφάλειας από απειλές στον κυβερνοχώρο συνεχίζει να γίνεται όλο και πιο πολύπλοκος, καθώς οι οργανισμοί μετακινούνται προς το cloud και στρέφονται προς την αποκεντρωμένη εργασία. Σήμερα, η εξωτερική επιφάνεια επίθεσης εκτείνεται σε πολλαπλά cloud, πολύπλοκες ψηφιακές αλυσίδες εφοδιασμού και τεράστια οικοσυστήματα τρίτων.

Προφίλ ειδικού: Matt Lundy

Ο Matt Lundy από τη Μονάδα Ψηφιακών Εγκλημάτων (DCU) της Microsoft περιγράφει πώς οι ειδικοί της ομάδας Identity and Platform Enforcement βοηθούν τους πελάτες να παραμείνουν ασφαλείς από απειλές όπως το ransomware, η παραβίαση του εταιρικού email και οι ομόγλυφοι τομείς.

Ακολουθήστε την Ασφάλεια της Microsoft