Trace Id is missing

Analiza ugrožavanja poslovne e-pošte

 Tablet s porukom na njemu

Stručnjak za digitalne zločine Matt Lundy daje primjere ugrožavanja poslovne e-pošte i analizira jedan od najčešćih i skupih oblika računalnih napada.

Daleko je od nasumičnog, svaki napad ugrožavanja poslovne e-pošte predstavlja specifičan, prilagođen napor ciljanja specifičnih industrija, profesija i osoba kako bi se povećala prilika da računalni zločinci pristupe informacijama i novcu.

BEC napadi sastoje se od dvije ključne faze.

Prva faza započinje neovlaštenim pristupom koji se može ostvariti preko krađe identiteta, zlonamjernih aplikacija, domena varalica ili sindikata računalnog zločina kao usluge (CaaS) koji nude vjerodajnice najvećem ponuđaču – nakon čega slijedi razdoblje praćenja.

Tijekom ovog vremena računalni zločinci dobivaju nova znanja koja su im potrebna za drugu fazu BEC napada: prijevaru. Čitaju vašu e-poštu. Gledaju u vašu pouzdanu mrežu. Gledaju kada se novac prebacuje s računa.

Matt Lundy iz Microsoftova obavještavanja o prijetnjama objašnjava: „Kada računalni zločinac dobije pristup ulaznoj pošti cilja, dobiva pristup cijeloj njegovoj korespondenciji. Znat će s kime razgovarate, s kime ste u redovitoj korespondenciji – znat će vaš stil komunikacije.”

Kada računalni zločinci znaju dovoljno o cilju kako bi mogli reći kredibilnu priču, iskoristit će tu informaciju da dobiju pristup ili novac.

„ Društveni inženjering koji ovi računalni zločinci implementiraju jako je sofisticiran”, Lundy nastavlja. Namijenjeno je i dizajnirano da zavara ljude.”

Alati i usluge koje računalni zločinci nabavljaju s tržišta tamnog weba kako bi nametnuli svoje napade također su sofisticirani.

„Ljudi koji rade fazu prijevare u BEC napadu nisu nužno ljudi koji rade fazu krađe identiteta u napadu”, Lundy objašnjava. „Jedan od razloga zašto je CaaS problem koji se toliko razvija i koji je težak je što omogućava zločincima da skaliraju.”

BEC napadi ostaju izazov jer računalni zločinci i dalje razvijaju svoje tehnike i taktike izbjegavanja obrana koje uspostavljaju tvrtke ili ustanove. Istraživači u području sigurnosti očekuju vidjeti specifično izviđanje računalnih zločinaca u industrije gdje su veliki bankovni transferi uobičajeni.

Sektor javnog ugovaranja vjerojatno će i dalje biti bogat izvor materijala za BEC specijaliste zbog javne prirode postupka nadmetanja. Lundy objašnjava kako računalni zločinci mogu često stvarati učinkovitu kampanju društvenog inženjeringa s informacijama koje su spremno dostupna jednostavnim internetskim pretraživanjem.

„Posebice ciljaju na pojedince koji imaju ovlasti autorizacije novčanih transakcija. Ovi veliki BEC napadi koji rezultiraju gubitkom milijuna dolara ne događaju se zbog nasumične e-pošte. Nije riječ o naprednom računalnom zločinu s prijevarom u vezi naknade. Jako je dobro promišljen. Jako je specifičan i ima poseban dizajn na umu. I često će mu pomoći te ga omogućivati različiti elementi mreže računalnog zločina kao usluge, posebice specifične vjerodajnice.”

Povezani članci

Mijenjanje taktike potiče porast ugrožavanja poslovne e-pošte

Ugrožavanje poslovne e-pošte (BEC) u porastu je sada kada računalni zločinci mogu zamračiti izvor svojih napada kako bi bio još opakiji. Saznajte više o CaaS-u i kako pomoći u zaštiti svoje tvrtke ili ustanove.

Anatomija moderne površine za napad

Svijet računalne sigurnosti i dalje je sve složeniji jer se organizacije premještaju na oblak i prebacuju na decentralizirani rad. Danas vanjska površina za napad obuhvaća više oblaka, služene digitalne lance opskrbe i masivne ekosustave trećih strana.

Profil stručnjaka: Matt Lundy

Matt Lundy iz jedinice Microsoft Digital Crimes Unit (DCU) opisuje kako stručnjaci tima Identity and Platform Enforcement pomažu da korisnici budu sigurni od prijetnji kao što su ucjenjivački softver, kompromisi u poslovnoj e-pošti te homoglifne domene.

Pratite Microsoft Security