Omówienie naruszeń biznesowej poczty e-mail
Każde z naruszeń biznesowej poczty e-mail (ataków BEC) jest dalekie od przypadkowości i reprezentuje konkretne, dostosowane działania wycelowane w określone branże, zawody i osoby, aby zmaksymalizować szanse cyberprzestępców na zdobycie dostępu do informacji i pieniędzy.
Ataki typu BEC składają się z dwóch kluczowych faz.
Faza pierwsza zaczyna się od nieautoryzowanego dostępu, który może nastąpić za pomocą wyłudzania informacji, złośliwych aplikacji, podszywających się domen lub w ramach cyberprzestępstwa jako usługi (CaaS), gdy grupy hakerskie oferują poświadczenia podmiotom proponującym najwyższą cenę. Następnie ma miejsce okres monitorowania.
W tym czasie cyberprzestępcy zdobywają wiedzę potrzebną do przeprowadzenia drugiej fazy ataku BEC, czyli oszustwa. Czytają Twoją pocztę. Przyglądają się Twojej zaufanej sieci. Szukają informacji, kiedy pieniądze są przelewane z kont.
Mat Lundy z zespołu analizy zagrożeń Microsoft wyjaśnia: „Jeśli cyberprzestępca uzyska dostęp do skrzynki odbiorczej swojego celu, będzie miał dostęp do całej korespondencji. Będzie wiedział, z kim rozmawiasz, z kim regularnie korespondujesz — pozna Twój styl komunikacji”.
Gdy cyberprzestępcy wiedzą wystarczająco dużo o swoim celu, aby opowiedzieć wiarygodną historię, używają tych informacji do zdobycia dostępu lub pieniędzy.
Lundy mówi dalej, że „inżynieria społeczna stosowana przez tych cyberprzestępców jest niezwykle wyrafinowana. Ma na celu oszukiwanie ludzi i tak też jest zaprojektowana”.
Narzędzia i usługi potrzebne do przeprowadzenia ataku, które cyberprzestępcy nabywają na rynku ciemnej sieci, są również wyrafinowane.
Lundy wyjaśnia, że „osoby zajmujące się fazą oszustwa w procesie ataku BEC to niekoniecznie te same osoby, które zajmowały się fazą wyłudzania informacji. Jednym z powodów, dla których CaaS ewoluuje i jest tak drażliwym problemem, jest to, że daje przestępcom możliwość skalowania”.
Ataki typu BEC są nadal wyzwaniem, ponieważ cyberprzestępcy ciągle rozwijają swoje techniki i taktyki, aby unikać mechanizmów ochrony stosowanych przez organizacje. Badacze ds. zabezpieczeń spodziewają się również, że określeni cyberprzestępcy będą dokonywać rozpoznania w branżach, w których są powszechne duże przelewy bankowe.
Sektor zamówień publicznych prawdopodobnie nadal będzie bogatym źródłem materiałów dla podmiotów specjalizujących się w atakach BEC, ponieważ przetargi mają otwarty charakter. Lundy tłumaczy, jak cyberprzestępcy są często w stanie stworzyć skuteczną kampanię inżynierii społecznej na podstawie informacji, które łatwo można wyszukać w Internecie.
„Ich celem są zwłaszcza użytkownicy uprawnieni do autoryzowania przelewów. Przyczyną dużych ataków typu BEC, które skutkują stratami milionów dolarów, nie są przypadkowe wiadomościami e-mail. Nie jest to cyberprzestępstwo podobne do oszustwa nigeryjskiego. Jest to bardzo dobrze przemyślane działanie. Jest szczegółowo zaplanowane i ma określony przebieg. Jest też często wspomagane i ułatwiane przez różne elementy sieci cyberprzestępstwa jako usługi, zwłaszcza przez konkretne poświadczenia”.
Obserwuj rozwiązania zabezpieczające firmy Microsoft