Καταστρέφοντας την παραβίαση της παραβίασης επιχειρηματικού email
Καθόλου τυχαία, κάθε επίθεση παραβίασης email επιχειρήσεων (BEC) αντιπροσωπεύει μια συγκεκριμένη, εξατομικευμένη προσπάθεια που στοχεύει σε συγκεκριμένους κλάδους, επαγγέλματα και άτομα, ώστε να μεγιστοποιηθεί η πιθανότητα πρόσβασης των κυβερνοεγκληματιών σε πληροφορίες και χρήματα.
Οι επιθέσεις BEC περιλαμβάνουν δύο βασικές φάσεις.
Η πρώτη φάση ξεκινά με μη εξουσιοδοτημένη πρόσβαση—η οποία μπορεί να συμβεί μέσω ηλεκτρονικού "ψαρέματος", κακόβουλων εφαρμογών, απατηλών τομέων ή συνδικάτων εγκλήματος στον κυβερνοχώρο ως υπηρεσίας (CaaS) που προσφέρουν διαπιστευτήρια στον πλειοδότη—και ακολουθείται από μια περίοδο παρακολούθησης.
Κατά τη διάρκεια αυτής της περιόδου, οι εγκληματίες του κυβερνοχώρου αποκτούν τις γνώσεις που θα χρειαστούν για τη δεύτερη φάση της επίθεσης BEC: την απάτη. Διαβάζουν το email σας. Παρακολουθούν το αξιόπιστο δίκτυό σας. Ψάχνουν για μεταφορές χρημάτων από λογαριασμούς.
Ο Matt Lundy του τμήματος "Πληροφορίες της Microsoft σχετικά με απειλές" εξηγεί: "Μόλις ένας εγκληματίας του κυβερνοχώρου αποκτήσει πρόσβαση στα εισερχόμενα ενός στόχου, θα αποκτήσει πρόσβαση σε όλη την αλληλογραφία του. Θα ξέρουν με ποιον μιλάτε, με ποιον αλληλογραφείτε τακτικά - θα γνωρίζουν το στυλ επικοινωνίας σας".
Μόλις οι εγκληματίες του κυβερνοχώρου μάθουν αρκετά για έναν στόχο ώστε να διηγηθούν μια αξιόπιστη ιστορία, θα χρησιμοποιήσουν αυτές τις πληροφορίες για να αποκτήσουν πρόσβαση ή χρήματα.
"Η κοινωνική μηχανική που αναπτύσσουν αυτοί οι εγκληματίες του κυβερνοχώρου είναι πολύ εξελιγμένη", συνεχίζει ο Lundy. Έχει σκοπό και σχεδιαστεί για να ξεγελάει τους ανθρώπους".
Τα εργαλεία και οι υπηρεσίες που προμηθεύονται οι εγκληματίες του κυβερνοχώρου από τις αγορές του dark web για να εξαπολύουν τις επιθέσεις τους είναι επίσης εξελιγμένα.
"Τα άτομα που εκτελούν τη φάση απάτης της επίθεσης BEC δεν είναι απαραίτητα τα άτομα που εκτελούν τη φάση ηλεκτρονικού "ψαρέματος" της επίθεσης", εξηγεί ο Lundy. "Ένας από τους λόγους για τους οποίους το CaaS είναι ένα τόσο εξελισσόμενο και ακανθώδες πρόβλημα είναι ότι επιτρέπει στους εγκληματίες να κλιμακώνονται".
Οι επιθέσεις BEC παραμένουν μια πρόκληση, καθώς οι εγκληματίες του κυβερνοχώρου συνεχίζουν να εξελίσσουν τις τεχνικές και τις τακτικές τους για να αποφεύγουν τις άμυνες που έχουν θέσει σε εφαρμογή οι οργανισμοί. Οι ερευνητές ασφαλείας αναμένουν επίσης να δουν συγκεκριμένες αναγνωριστικές ενέργειες των κυβερνοεγκληματιών σε κλάδους όπου τα μεγάλα εμβάσματα είναι συνηθισμένα.
Ο τομέας των δημόσιων συμβάσεων είναι πιθανό να συνεχίσει να αποτελεί πλούσια πηγή υλικού για τους ειδικούς της BEC λόγω του δημόσιου χαρακτήρα της διαδικασίας υποβολής προσφορών. Ο Lundy εξηγεί πώς οι εγκληματίες του κυβερνοχώρου μπορούν συχνά να δημιουργήσουν μια αποτελεσματική εκστρατεία κοινωνικής μηχανικής με πληροφορίες που είναι εύκολα διαθέσιμες, με μια απλή αναζήτηση στο internet.
"Στοχεύουν συγκεκριμένα σε άτομα που έχουν την αρμοδιότητα να εγκρίνουν μεταφορές χρημάτων. Αυτές οι μεγάλες επιθέσεις BEC που έχουν ως αποτέλεσμα την απώλεια εκατομμυρίων δολαρίων δεν συμβαίνουν εξαιτίας ενός τυχαίου email. Δεν πρόκειται για κυβερνοέγκλημα τύπου προηγμένης απάτης με αμοιβή. Είναι πολύ καλά μελετημένο. Είναι πολύ συγκεκριμένο και έχει ένα συγκεκριμένο σχέδιο κατά νου. Και συχνά θα υποβοηθείται και θα διευκολύνεται από διάφορα στοιχεία του δικτύου ηλεκτρονικού εγκλήματος ως υπηρεσίας, ιδίως από τα συγκεκριμένα διαπιστευτήρια".
Ακολουθήστε την Ασφάλεια της Microsoft