Yrityssähköpostin vaarantumisen erittely
Yksikään yrityssähköpostin vaarantumisen (BEC) hyökkäyksistä ei ole satunnainen, vaan ne ovat yksittäisiä, räätälöityjä yrityksiä ottaa kohteeksi tietty toimiala, ammattikunta tai yksityishenkilö ja siten maksimoida kyberrikollisten mahdollisuus saada haltuunsa tietoa ja rahaa.
BEC-hyökkäyksissä on kaksi olennaista vaihetta.
Ensimmäinen vaihe alkaa luvattomalla käytöllä, joka voi tapahtua tietojen kalastelun, haittasovellusten, toimialueeksi tekeytymisen taitietoverkkorikos palveluna (CaaS) -järjestöjen tarjouskilpailun kautta. Tämän jälkeen alkaa seurantavaihe.
Tänä aikana kyberrikolliset hankkivat tiedot, joita he tarvitsevat BEC-hyökkäyksen vaiheessa kaksi: petos. He lukevat sähköpostejasi. He katsovat luotettua verkkoasi. He tarkkailevat, milloin rahaa siirretään tileiltä.
Microsoft Threat Intelligence -palvelun Matt Lundy kertoo: "Kun kyberrikollinen pääsee käyttämään kohteensa Saapuneet-kansiota, hän voi käyttää kohteen kaikkea viestintää. Rikollinen tietää, kenen kanssa puhut ja olet säännöllisessä vuorovaikutuksessa. Hän tietää myös viestintätyylisi."
Kun kyberrikolliset tietävät tarpeeksi kohteestaan voidakseen kertoa uskottavan tarinan, he käyttävät saamiaan tietoja saadakseen käyttöoikeuksia tai rahaa.
"Kyberrikollisten harjoittama käyttäjän manipulointi on hyvin kehittynyttä", Lundy jatkaa. "Se on suunniteltu huijaamaan ihmisiä."
Myös kyberrikollisten hyökkäyksiä varten pimeiltä verkkomarkkinoilta hankkimat työkalut ja palvelut ovat kehittyneitä.
"BEC-hyökkäyksen petosvaiheen suorittavat henkilöt eivät välttämättä ole samoja kuin hyökkäyksen tietojen kalasteluvaiheen suorittavat", Lundy selittää. "Yksi syy sille, miksi CaaS on niin kehittyvä ja hankala ongelma, on että se mahdollistaa skaalaamisen rikollisille."
BEC-hyökkäykset ovat jatkuva haaste, sillä kyberrikolliset kehittävät tekniikoitaan ja taktiikoitaan välttääkseen organisaatioiden asettamat puolustustoimet. Tietoturvatutkijat ennustavat myös tiettyä kyberrikollisten tiedustelutoimintaa aloilla, joissa suuret tilisiirrot ovat yleisiä.
Julkisten urakoiden sektori tulee todennäköisesti jatkossakin olemaan monipuolinen materiaalilähde BEC-toimijoille kilpailuttamisprosessin julkisen luonteen vuoksi. Lundy selittää, miten kyberrikolliset voivat usein luoda tehokkaan käyttäjän manipulointikampanjan käyttämällä tietoja, jotka ovat valmiiksi saatavilla Internetistä perushaulla.
"He kohdistavat hyökkäyksiä henkilöihin, joilla on oikeudet valtuuttaa tilisiirtoja. Tällaiset suuret BEC-hyökkäykset, joiden takia menetetään miljoonia dollareita, eivät tapahdu satunnaisen sähköpostin vuoksi. Kyseessä ei ole ennakkomaksuhuijauksen tyyppinen tietoverkkorikos. Tämä rikos on suunniteltu hyvin. Se on tarkkarajainen ja sisältää tietyn rakenteen. Tietoverkkorikos palveluna -verkoston eri osat, etenkin tietyt tunnistetiedot, avustavat usein näissä rikoksissa."
Seuraa Microsoft Securitya