Trace Id is missing
Przejdź do głównej zawartości

Omówienie naruszeń biznesowej poczty e-mail

 Tablet, na którym jest wyświetlana wiadomość

Ekspert ds. cyber­przestępczości Matt Lundy przedstawia przykłady naruszeń biznesowej poczty e-mail i szczegółowo omawia jedną z najczęstszych i najkosztowniejszych form cyberataku.

Każde z naruszeń biznesowej poczty e-mail (ataków BEC) jest dalekie od przypadkowości i reprezentuje konkretne, dostosowane działania wycelowane w określone branże, zawody i osoby, aby zmaksymalizować szanse cyberprzestępców na zdobycie dostępu do informacji i pieniędzy.

Ataki typu BEC składają się z dwóch kluczowych faz.

Faza pierwsza zaczyna się od nieautoryzowanego dostępu, który może nastąpić za pomocą wyłudzania informacji, złośliwych aplikacji, podszywających się domen lub w ramach cyberprzestępstwa jako usługi (CaaS), gdy grupy hakerskie oferują poświadczenia podmiotom proponującym najwyższą cenę. Następnie ma miejsce okres monitorowania.

W tym czasie cyberprzestępcy zdobywają wiedzę potrzebną do przeprowadzenia drugiej fazy ataku BEC, czyli oszustwa. Czytają Twoją pocztę. Przyglądają się Twojej zaufanej sieci. Szukają informacji, kiedy pieniądze są przelewane z kont.

Mat Lundy z zespołu analizy zagrożeń Microsoft wyjaśnia: „Jeśli cyberprzestępca uzyska dostęp do skrzynki odbiorczej swojego celu, będzie miał dostęp do całej korespondencji. Będzie wiedział, z kim rozmawiasz, z kim regularnie korespondujesz — pozna Twój styl komunikacji”.

Gdy cyberprzestępcy wiedzą wystarczająco dużo o swoim celu, aby opowiedzieć wiarygodną historię, używają tych informacji do zdobycia dostępu lub pieniędzy.

Lundy mówi dalej, że „inżynieria społeczna stosowana przez tych cyberprzestępców jest niezwykle wyrafinowana. Ma na celu oszukiwanie ludzi i tak też jest zaprojektowana”.

Narzędzia i usługi potrzebne do przeprowadzenia ataku, które cyberprzestępcy nabywają na rynku ciemnej sieci, są również wyrafinowane.

Lundy wyjaśnia, że „osoby zajmujące się fazą oszustwa w procesie ataku BEC to niekoniecznie te same osoby, które zajmowały się fazą wyłudzania informacji. Jednym z powodów, dla których CaaS ewoluuje i jest tak drażliwym problemem, jest to, że daje przestępcom możliwość skalowania”.

Ataki typu BEC są nadal wyzwaniem, ponieważ cyberprzestępcy ciągle rozwijają swoje techniki i taktyki, aby unikać mechanizmów ochrony stosowanych przez organizacje. Badacze ds. zabezpieczeń spodziewają się również, że określeni cyberprzestępcy będą dokonywać rozpoznania w branżach, w których są powszechne duże przelewy bankowe.

Sektor zamówień publicznych prawdopodobnie nadal będzie bogatym źródłem materiałów dla podmiotów specjalizujących się w atakach BEC, ponieważ przetargi mają otwarty charakter. Lundy tłumaczy, jak cyberprzestępcy są często w stanie stworzyć skuteczną kampanię inżynierii społecznej na podstawie informacji, które łatwo można wyszukać w Internecie.

„Ich celem są zwłaszcza użytkownicy uprawnieni do autoryzowania przelewów. Przyczyną dużych ataków typu BEC, które skutkują stratami milionów dolarów, nie są przypadkowe wiadomościami e-mail. Nie jest to cyberprzestępstwo podobne do oszustwa nigeryjskiego. Jest to bardzo dobrze przemyślane działanie. Jest szczegółowo zaplanowane i ma określony przebieg. Jest też często wspomagane i ułatwiane przez różne elementy sieci cyberprzestępstwa jako usługi, zwłaszcza przez konkretne poświadczenia”.

Powiązane artykuły

Zmienianie taktyk powoduje wzrost liczby naruszeń biznesowej poczty e-mail

Naruszenia biznesowej poczty e-mail (BEC) są coraz częstsze, ponieważ cyberprzestępcy mogą ukrywać źródło ataków, aby działać w jeszcze bardziej złośliwy sposób. Dowiedz się więcej o cyberprzestępstwie jako usłudze (CaaS) i o tym, jak lepiej chronić organizację.

Anatomia współczesnego obszaru podatnego na ataki

Świat cyberbezpieczeństwa staje się coraz bardziej złożony w miarę tego, jak organizacje przechodzą do chmury i zdecentralizowanego środowiska pracy. Obecnie obszar podatny na ataki z zewnątrz obejmuje wiele chmur, złożone cyfrowe łańcuchy dostaw i ogromne ekosystemy innych firm.

Profil eksperta: Matt Lundy

Matt Lundy z jednostki firmy Microsoft ds. przestępstw cyfrowych (DCU, Digital Crimes Unit) opisuje, jak eksperci z zespołu ds. egzekwowania tożsamości i platformy pomagają chronić klientów przed zagrożeniami, takimi jak oprogramowanie wymuszające okup (ransomware), naruszenia poczty e-mail klasy biznesowej i domeny homoglifowe.

Obserwuj rozwiązania zabezpieczające firmy Microsoft