Trace Id is missing
Salt la conținutul principal
Security Insider

Explicarea compromiterii e-mailului de business

 O tabletă cu un mesaj

Expertul în infracțiuni digitale Matt Lundy oferă exemple de compromitere a e-mailurilor de business și explică unul dintre cele mai comune și mai costisitoare tipuri de atacuri cibernetice.

Departe de a fi întâmplător, fiecare atac de compromitere a e-mailului de business (BEC) reprezintă o acțiune specifică, individualizată, care vizează anumite industrii, profesii și persoane pentru a maximiza șansele ca infractorii cibernetici să obțină acces la informații și bani.

Atacurile BEC cuprind două etape-cheie.

Prima etapă începe cu accesul neautorizat, care poate avea loc prin phishing, aplicații rău intenționate, domenii false sau grupări specializate în infracțiuni cibernetice ca serviciu (CaaS) prin care se oferă acreditări celui mai bun ofertant, fiind urmată de o perioadă de monitorizare.

În acest timp, infractorii cibernetici dobândesc cunoștințele de care vor avea nevoie pentru a doua fază a atacului BEC: frauda. Vă citesc e-mailurile. Se uită la rețeaua dvs. de încredere. Urmăresc momentul în care se transferă bani din conturi.

Matt Lundy de la Investigarea amenințărilor Microsoft explică: „Odată ce un infractor cibernetic obține acces la inboxul unei ținte, va avea acces la toată corespondența sa. Vor ști cu cine vorbiți, cu cine corespondați în mod regulat – vă vor cunoaște stilul de comunicare.”

Odată ce infractorii cibernetici cunosc suficient de multe despre o țintă pentru a construi un scenariu plauzibil, vor utiliza aceste informații pentru a obține acces sau bani.

„ Ingineria socială desfășurată de acești infractori cibernetici este foarte sofisticată”, continuă Lundy. „Scopul său este de a păcăli lumea.”

Instrumentele și serviciile pe care infractorii cibernetici le procură de pe piețele dark web pentru a-și lansa atacurile sunt și ele sofisticate.

„Cei care se ocupă de etapa de fraudă a atacurilor BEC nu sunt neapărat cei care se ocupă de etapa de phishing a acestora”, explică Lundy. „Unul dintre motivele pentru care CaaS este o problemă atât de evolutivă și dificilă este că le permite infractorilor să se extindă.”

Atacurile BEC constituie în continuare o provocare, deoarece infractorii cibernetici își dezvoltă în permanență tehnicile și tacticile pentru a eluda mijloacele de apărare instituite de organizații. De asemenea, cercetătorii în domeniul securității se așteaptă să vadă o recunoaștere specifică a infractorilor cibernetici în sectoarele în care transferurile bancare majore sunt obișnuite.

Probabil că sectorul achizițiilor publice va continua să fie o sursă bogată de materiale pentru specialiștii BEC, datorită caracterului public al procesului de licitație. Lundy explică modul în care infractorii cibernetici pot crea deseori o campanie eficientă de inginerie socială cu ajutorul unor informații ușor de obținut printr-o simplă căutare pe internet.

„Sunt vizate în mod special persoanele care pot autoriza transferuri de bani. Aceste atacuri BEC de amploare, care duc la pierderea a milioane de dolari, nu se produc din cauza unui e-mail aleator. Nu este o infracțiune cibernetică de tip fraudă cu taxă plătită în avans. Este foarte bine gândită. Este foarte specifică și are în vedere un anumit design. Și va fi adesea favorizată și facilitată de diferite elemente ale rețelei de infracțiuni cibernetice ca serviciu, în special de acreditările specifice.”

Articole asociate

Tacticile în schimbare alimentează creșterea numărului de cazuri de compromitere a e-mailurilor de business

Compromiterea e-mailului de business (BEC) este în creștere acum că infractorii cibernetici își pot ascunde sursa atacurilor. Aflați despre CaaS și cum vă puteți proteja organizația.

Anatomia unei suprafețe de atac moderne

Lumea securității cibernetice devine tot mai complexă pe măsură ce organizațiile trec în cloud și adoptă modul de lucru descentralizat. Astăzi, suprafața de atac externă acoperă mai multe medii cloud, lanțuri complexe de aprovizionare digitală și ecosisteme uriașe ale părților terțe.

Profilul expertului: Matt Lundy

Matt Lundy din Unitatea pentru infracțiuni digitale (DCU) Microsoft descrie modul în care specialiștii echipei Identity and Platform Enforcement ajută clienții să rămână în siguranță în fața amenințărilor precum ransomware, compromiterea e-mailului de business și domeniile omografe.

Urmăriți Microsoft