Trace Id is missing

Meilipette lahtiseletamine

 Tahvelarvuti, milles on kuvatud sõnum

Digikuritegude ekspert Matt Lundy toob näiteid meilipetete kohta, tuues välja ühe levinuma ja kulukama küberründe vormi.

Kaugeltki mitte juhuslik, vaid iga ettevõtte meilipette (BEC) rünne kujutab endast konkreetset, kohandatud pingutust konkreetsete tööstusharude, elukutsete ja inimeste sihtimiseks, et maksimeerida küberkurjategijate võimalust teabele ja rahale juurde pääseda.

BEC-rünnakud hõlmavad kahte peamist faasi.

Esimene faas algab volitamata juurdepääsuga - mis võib juhtuda andmepüügi, ründerakenduste, petisdomeenide või küberkuritegevuse kui teenuse (CaaS)sündikaatide kaudu, mis pakuvad suurima pakkumise tegijaile mandaate – millele järgneb seireperiood.

Selle aja jooksul omandavad küberkurjategijad teadmisi, mida nad vajavad BEC-rünnaku teise faasi jaoks, mis on pettus. Nad loevad teie e-kirju. Nad vaatavad teie usaldusväärset võrku. Nad ootavad, millal kontodelt raha üle kantakse.

Matt Lundy Microsoft Threat Intelligence’ist selgitab: „Kui küberkurjategijad saavad juurdepääsu sihtmärgi postkastile, saavad nad juurdepääsu kogu kirjavahetusele. Nad teavad, kellega te räägite, kellega te regulaarselt suhtlete - nad teavad teie suhtlusstiili.“

Kui küberkurjategijad teavad sihtmärgist piisavalt, et rääkida usaldusväärset lugu, kasutavad nad seda teavet juurdepääsu või raha hankimiseks.

„Nende küberkurjategijate sotsiaaltehnoloogia on väga keerukas,“ jätkab Lundy. See on mõeldud ja loodud inimeste lollitamiseks.“

Ka tööriistad ja teenused, mida küberkurjategijad oma rünnakute korraldamiseks pimeveebi turgudelt hangivad, on keerukad.

„Inimesed, kes viivad läbi BEC-rünnaku pettusefaasi, ei pruugi olla inimesed, kes teevad rünnaku andmepüügifaasi,“ selgitab Lundy. „Üks põhjusi, miks CaaS on nii arenev ja keeruline probleem, on see, et see võimaldab kurjategijatel kaugele ulatuda.“

BEC-rünnakud on endiselt väljakutse, kuna küberkurjategijad jätkavad oma tehnikate ja taktikate arendamist, et vältida organisatsioonide kehtestatud kaitsemehhanisme. Turbeuurijad ootavad varsti ka spetsiifilist küberluuret tööstusharudes, kus suured pangaülekanded on tavalised.

Riigihangete sektor jääb tõenäoliselt BEC-i spetsialistide jaoks rikkalikuks materjaliallikaks, kuna pakkumisprotsess on avalik. Lundy selgitab, kuidas küberkurjategijad saavad sageli luua tõhusa sotsiaalse manipuleerimise kampaania teabega, mis on lihtsa internetiotsingu abil hõlpsasti kättesaadav.

„Need on suunatud konkreetselt isikutele, kellel on õigus rahaülekandeid lubada. Need suured BEC-rünnakud, mis toovad kaasa miljonite dollarite kaotuse, ei juhtu juhusliku e-kirja tõttu. See ei ole arenenud tasupettuse tüüpi küberkuritegevus. See on väga hästi läbi mõeldud. See on väga spetsiifiline ja konkreetselt kavandatud. Sageli abistavad ja hõlbustavad seda teenusena kasutatava küberkuritegevuse võrgu erinevad elemendid, eriti spetsiifiline sisselogimisteave.“

Seotud artiklid

Taktikavahetus on kasvatanud ärimeiliteenuse pettuste hulka

Meilipettest on saamas aina sagedamini kasutatav ründevõte, kuna küberkurjategijad saavad rünnete allikat peita ehk sogastada varasemast veelgi paremini. Lisateave CaaS-i ja oma organisatsiooni kaitsmise kohta.

Tänapäevase ründepinna anatoomia

Küberturbemaailm muutub järjest keerukamaks, kuna organisatsioonid liiguvad pilve ja lähevad üle detsentraliseeritud tööle. Tänapäeval hõlmab väline ründepind mitut pilve, keerulisi digitaalseid tarneahelaid ja tohutuid kolmandate osapoolte ökosüsteeme.

Eksperdi profiil: Matt Lundy

Microsofti küberkuritegevuse üksuse (DCU) esindaja Matt Lundy kirjeldab, kuidas identiteedi- ja platvormikaitse jõustamise meeskond aitab kliente kaitsta näiteks lunavararünnete, meilipetiste ja homoglüüfdomeenide eest.

Jälgige Microsofti turbeteenust