Trace Id is missing

Analyse av kompromittering av e-post

 Et nettbrett med en melding

Nettkriminalitetsekspert Matt Lundy gir eksempler på kompromittering av forretnings-e-post, og gir en oversikt over de vanligste og mest kostbare formene for cyberangrep.

Hvert eneste angrep med kompromittering av forretnings-e-post (BEC)  er langt fra tilfeldig, og er et spesifikt, skreddersydd forsøk som retter seg mot bestemte bransjer, profesjonelle og enkeltpersoner, for å maksimere sjansen for at cyberkriminelle får tilgang til informasjon og penger.

BEC-angrep består av to nøkkelfaser.

Fase 1 starter med uautorisert tilgang – som kan skje gjennom phishing, skadelige programmer, bedragerdomener eller syndikater innen nettkriminalitet-som-tjeneste (CaaS) som selger legitimasjon til høystbydende – etterfulgt av en periode med overvåking.

I løpet av denne tiden skaffer de nettkriminelle seg kunnskapen de trenger til fase to i BEC-angrepet: svindel. De leser e-posten din. De ser på det klarerte nettverket ditt. De ser etter når penger overføres fra kontoer.

Matt Lundy hos Microsoft trusselinformasjon forklarer: «Når en cyberkriminell får tilgang til innboksen til et mål, får de tilgang til all korrespondansen til vedkommende. De vet hvem du snakker med, hvem du regelmessig kommuniserer med – de kjenner kommunikasjonsstilen din.»

Så fort cyberkriminelle vet nok om et mål til å fortelle en troverdig historie, bruker de denne informasjonen til å få tilgang eller penger.

Den « sosiale manipuleringen som distribueres av disse cyberkriminelle er veldig kompleks», fortsetter Lundy. Den har som mål og er designet for å lure folk.»

Verktøyene og tjenestene cyberkriminelle skaffer seg fra markeder på det mørke nettet for å utføre angrepene, er også komplekse.

«Menneskene som utfører svindelfasen i BEC-angrepet er ikke nødvendigvis de samme menneskene som utfører phishing-fasen i angrepet», forklarer Lundy. «En av årsakene til at CaaS er et såpass voksende og vrient problem, er at den gjør det mulig for kriminelle å utvide.»

BEC-angrep forblir en utfordring siden cyberkriminelle fortsetter å utvikle teknikker og taktikker for å unngå forsvaret som er satt inn av organisasjoner. Sikkerhetsforskere forventer også å se spesifikk rekognosering av cyberkriminelle i bransjer der store telegrafiske overføringer er en del av hverdagen.

Den offentlige entreprenørsektoren vil sannsynligvis fortsette å være en rik kilde til materiell for BEC-spesialister, på grunn av budgivningsprosessens offentlige karakter. Lundy forklarer hvordan cyberkriminelle ofte lager en effektiv sosial manipuleringskampanje med informasjon som er lett tilgjengelig, med et enkelt internettsøk.

«De retter seg spesifikt mot enkeltpersoner som har makt til å godkjenne pengeoverføringer. Disse store BEC-angrepene som fører til tap av millioner av dollar, skjer ikke på grunn av en tilfeldig e-post. Det er ikke en avansert cyberkriminalitet av typen avgiftssvindel. Det er veldig godt gjennomtenkt. Det er veldig spesifikt og har en bestemt utforming i tankene. Og det er ofte hjulpet og tilrettelagt for ulike elementer av cyberkriminalitet-som-en-tjeneste-nettverket, særlig den spesifikke legitimasjonen.»

Relaterte artikler

Endring i taktikk står bak økning i kompromittert bedrifts-e-post

Kompromittering av bedrifts-e-post (BEC) er i fremmarsj nå som cyberkriminelle kan skjule kilden til angrepene, så de er enda mer ondskapsfulle. Finn ut mer om CaaS, og hvordan du bidrar til å beskytte organisasjonen.

Oppbygningen av en moderne angrepsoverflate

Cybersikkerhet blir stadig mer komplisert etter hvert som organisasjoner flytter til skyen og i økende grad desentraliserer arbeidet. I dag strekker den eksterne angrepsoverflaten seg over flere skyer, komplekse digitale kjeder og massive tredjeparts økosystemer.

Ekspertprofil: Matt Lundy

Matt Lundy fra Microsoft Digital Crimes Unit (DCU) beskriver hvordan ekspertene i Identity and Platform Enforcement-teamet bidrar til å holde kundene sikre mot trusler som løsepengevirus, kompromittering av forretnings-e-post og homoglyfe domener.

Følg Microsoft Sikkerhet