Trace Id is missing
Pereiti prie pagrindinio turinio
Sauga iš vidinės perspektyvos

Verslo el. pašto saugos pažeidimo analizė

 Planšetinis kompiuteris su pranešimu jame

Skaitmeninių nusikaltimų ekspertas Matt Lundy pateikia verslo el. pašto kompromitavimo pavyzdžių, išanalizuodamas vieną iš labiausiai paplitusių ir brangiausiai kainuojančių kibernetinių atakų formų.

Kiekvienas verslo el. pašto pažeidimas (BEC) toli gražu nėra atsitiktinis – tai konkrečios, specialiai pritaikytos pastangos, nukreiptos į konkrečias pramonės šakas, profesijas ir asmenis, kad kibernetiniai nusikaltėliai turėtų kuo didesnę galimybę gauti informacijos ir pinigų.

BEC atakas sudaro du pagrindiniai etapai.

Pirmasis etapas prasideda nuo neįgaliotos prieigos, kuri gali būti gaunama taikant sukčiavimo apsimetant metodus, per kenkėjiškas programas, apsimestinius domenus arba kibernetinių nusikaltimų kaip paslaugos (CaaS) sindikatus, siūlančius prisijungimo duomenis tam, kas pasiūlo didžiausią kainą, o po to seka stebėjimo laikotarpis.

Šiuo metu kibernetiniai nusikaltėliai įgyja žinių, reikalingų antrajam BEC atakos etapui – sukčiavimui. Jie skaito jūsų el. laiškus. Jie stebi jūsų patikimą tinklą. Jie stebi, kada iš sąskaitų pervedami pinigai.

Matt Lundy iš „Microsoft“ grėsmių žvalgyba paaiškina: „Kibernetinis nusikaltėlis, gavęs prieigą prie taikinio pašto dėžutės, gaus prieigą prie viso jo susirašinėjimo. Jie žinos, su kuo bendraujate, su kuo reguliariai susirašinėjate – žinos jūsų bendravimo stilių.“

Kibernetiniai nusikaltėliai, sužinoję apie taikinį pakankamai, kad galėtų papasakoti patikimą istoriją, pasinaudos šia informacija, kad gautų prieigą ar pinigų.

„Šių kibernetinių nusikaltėlių naudojama socialinė inžinerija yra labai sudėtinga“, – tęsia Lundy. Ji skirta ir sukurta taip, kad apgautų žmones.“

Priemonės ir paslaugos, kurias kibernetiniai nusikaltėliai įsigyja tamsiojo žiniatinklio rinkose, kad galėtų vykdyti atakas, taip pat yra sudėtingos.

Žmonės, vykdantys BEC atakos sukčiavimo įgyvendinimo etapą, nebūtinai yra tie patys, kurie vykdo „medžiojimo“ atakos etapą, Viena iš priežasčių, kodėl CaaS yra tokia aktuali ir opi problema, yra ta, kad ji leidžia nusikaltėliams plėsti savo veiklą.“

BEC atakos tebėra iššūkis, nes kibernetiniai nusikaltėliai toliau tobulina savo metodus ir taktiką, kad išvengtų organizacijų įdiegtų apsaugos priemonių. Saugumo tyrėjai taip pat tikisi, kad kibernetinių nusikaltėlių žvalgyba bus vykdoma tose pramonės šakose, kuriose įprasti dideli bankiniai pervedimai.

Tikėtina, kad viešųjų pirkimų sektorius ir toliau bus gausus tyrimų šaltinis BEC specialistams dėl viešo pasiūlymų teikimo proceso pobūdžio. Lundy paaiškina, kaip kibernetiniai nusikaltėliai dažnai gali sukurti veiksmingą socialinės inžinerijos kampaniją naudodami informaciją, kurią galima lengvai rasti atlikus paprastą paiešką internete.

„Jie specialiai taikosi į asmenis, turinčius įgaliojimus leisti atlikti pinigų pervedimus.“ Šios didelės BEC atakos, dėl kurių prarandami milijonai dolerių, įvyksta ne dėl atsitiktinio elektroninio laiško. Tai nėra pažangus mokestinio tipo sukčiavimas. Jis labai gerai apgalvotas. Jis labai specifinis ir turi konkretų modelį. Dažnai tai padaryti padeda ir palengvina įvairūs kibernetinių nusikaltimų kaip paslaugos tinklo elementai, ypač konkretūs kredencialai.“

Susiję straipsniai

Pasikeitusi taktika skatina verslo el. pašto kompromitavimo augimą

Pastaruoju metu verslo el. pašto pažeidimų (BEC) daugėja, nes kibernetiniai nusikaltėliai gali paslėpti savo atakų kilmės vietą ir elgtis dar įžūlesni. Sužinokite apie CaaS ir kaip geriau apsaugoti savo organizaciją.

Modernios atakos pažeidžiamos srities anatomija

Kibernetinės saugos pasaulis vis sudėtingėja, nes organizacijos keliasi į debesį ir persiorientuoja į decentralizuotą darbo pobūdį. Šiandien išorinių atakų pažeidžiama sritis apima įvairius debesis, sudėtingas skaitmeninio tiekimo grandines ir milžiniškas trečiųjų šalių ekosistemas.

„Expert Profile“: Matt Lundy

„Microsoft“ skaitmeninių nusikaltimų padalinio (DCU) atstovas Matt Lundy pasakoja, kaip tapatybės ir platformos vykdymo užtikrinimo grupės ekspertai padeda apsaugoti klientus nuo tokių grėsmių kaip išpirkos reikalaujančios programos, įsilaužimas į verslo el. paštą ir homoglifų domenai.

Sekite „Microsoft“