Trace Id is missing
Prejsť na hlavný obsah

Rozbor ohrozenia zabezpečenia firemného e-mailu

 Tablet so správou na obrazovke

Expert na digitálne zločiny Matt Lundy uvádza príklady na ohrozenie zabezpečenia firemného e-mailu a rozoberá jednu z najbežnejších a najnákladnejších foriem kybernetických útokov.

Žiadny útok zameraný na  ohrozenie zabezpečenia firemného e-mailu (BEC)  nie je náhodný, ale predstavuje konkrétne prepracované úsilie zacielené na osobitné odvetvia, profesie a jednotlivcov, ktorého cieľom je maximalizovať šancu kybernetických zločincov na prístup k informáciám a peniazom.

Útoky BEC pozostávajú z dvoch kľúčových fáz.

Prvá fáza sa začína získaním neoprávneného prístupu prostredníctvom phisingového útoku, škodlivých aplikácií, podvodných domén alebo od syndikátov počítačového zločinu ako služby (CaaS), ktoré ponúkajú prihlasovacie údaje tomu, kto najviac zaplatí, a potom nasleduje obdobie monitorovania.

Počas neho kybernetickí zločinci získavajú vedomosti, ktoré potrebujú na druhú fázu útoku BEC: podvod. Čítajú si vaše e-maily. Skúmajú vašu dôveryhodnú sieť. Zisťujú, kedy sa peniaze prevádzajú z účtov.

Matt Lundy z komunity Microsoft Analýza hrozieb vysvetľuje: „Keď kybernetický zločinec získa prístup do doručenej pošty cieľového subjektu, získa prístup k všetkej jeho korešpondencii. Vie, s kým sa rozprávate, s kým pravidelne korešpondujete, pozná váš štýl komunikácie.“

Keď kybernetickí zločinci získajú dostatok vedomostí o cieľovom subjekte na prípravu dôveryhodného príbehu, použijú ich na získanie prístupu alebo peňazí.

„ Sociálne inžinierstvo  využívané týmito kybernetickými zločincami je veľmi sofistikované,“ pokračuje Lundy. „Jeho cieľom a účelom je oklamať.“

Aj nástroje a služby, ktoré kybernetickí zločinci získavajú na trhoch dark webu, aby mohli vykonávať svoje útoky, sú sofistikované.

„Osoby uskutočňujúce podvodnú fázu útoku BEC nemusia byť vždy tie isté ako osoby uskutočňujúce fázu phisingového útoku,“ vysvetľuje Lundy. „CaaS sa stáva takým intenzívnym a vypuklým problémom aj preto, lebo zločincom umožňuje rozvíjať sa.“

Útoky BEC naďalej predstavujú výzvu, pretože kybernetickí zločinci neustále rozvíjajú svoje techniky a taktiky, aby obišli ochranu zavádzanú organizáciami. Bezpečnostní výskumníci pracovníci očakávajú osobitné skúmanie kybernetických zločincov v odvetviach, v ktorých sa často vykonávajú veľké bezhotovostné prevody.

Sektor verejného obstarávania bude pre svoju verejnú povahu ponukových konaní pravdepodobne naďalej bohatým zdrojom materiálu pre špecialistov na BEC. Lundy vysvetľuje, ako dokážu kybernetickí zločinci vytvoriť efektívnu kampaň sociálneho inžinierstva na základe informácií, ktoré získajú základným vyhľadávaním na internete.

„Zameriavajú sa najmä na jednotlivcov, ktorí majú právomoc povoľovať prevody peňazí. Tieto veľké útoky BEC spôsobujúce straty miliónov dolárov sa neuskutočňujú náhodnými e-mailmi. Nejde o počítačový zločin typu nigérijského podvodu. Tento je veľmi dobre premyslený. Je veľmi konkrétny a plánuje sa s presným cieľom. A často ho budú uľahčovať a umožňovať rôzne prvky počítačového zločinu, ako napríklad sieť služieb, a najmä konkrétne prihlasovacie údaje.“

Súvisiace články

Zmena taktiky spôsobuje nárast ohrozenia firemných e-mailov

Útoky BEC (ohrozenie zabezpečenia firemného e-mailu) sú na vzostupe, keďže kybernetickí zločinci dokážu utajiť zdroj svojich útokov, aby mohli byť ešte horšie. Získajte informácie o CaaS a o tom, ako sa dá pomôcť pri ochrane organizácie.

Anatómia moderných možných miest útokov

Svet kybernetickej bezpečnosti sa stále viac komplikuje, keďže organizácie prechádzajú do cloudu a na decentralizovanú prácu. V súčasnosti sa možnými externými miestami útokov stávajú viaceré cloudy, zložité digitálne dodávateľské reťazce a masívne ekosystémy tretích strán.

Profil experta: Matt Lundy

Matt Lundy z oddelenia Digital Crimes Unit (DCU) spoločnosti Microsoft opisuje, ako odborníci z tímu Identity and Platform Enforcement pomáhajú chrániť zákazníkov pred hrozbami, akými sú ransomware, ohrozenie zabezpečenia firemného e-mailu a homoglyfové domény.

Sledujte Microsoft