Razčlenitev ogrožanja poslovne e-pošte
Vsak napad s ciljem ogrožanja poslovne e-pošte (BEC) še zdaleč ni naključen, temveč predstavlja poseben, prilagojen poskus, ki je usmerjen v določene panoge, poklice in posameznike. Kibernetski kriminalci skušajo z njimi čim bolj povečali možnost dostopa do informacij in denarja.
Napadi BEC vključujejo dve ključni fazi.
Prva faza se začne z nepooblaščenim dostopom - ki se lahko zgodi z ribarjenjem, zlonamernimi aplikacijami, lažnimi domenami ali združbami kibernetskega kriminala kot storitev (CaaS), ki ponujajo poverilnice najvišjemu ponudniku - čemur sledi obdobje spremljanja.
V tem času kibernetski kriminalci pridobivajo znanje, ki ga bodo potrebovali za drugo fazo napada BEC: goljufije. Berejo vaše e-pošto. Pregledajo vaše zaupanja vredno omrežje. Iščejo prenose denarja z računov.
Matt Lundy iz platforme Obveščanje o grožnjah Microsoft pojasnjuje: »Ko kibernetski kriminalec pridobi dostop do e-poštnega predala tarče, dobi dostop do vse njene korespondence. Vedeli bodo, s kom se pogovarjate, s kom si redno dopisujete – poznali bodo vaš slog komuniciranja.«
Ko kibernetski kriminalci o tarči spoznajo dovolj, da lahko uprizorijo verodostojno zgodbo, te informacije uporabijo za pridobitev dostopa ali denarja.
» Socialni inženiring, ki ga uporabljajo ti kibernetski kriminalci, je zelo izpopolnjen,« nadaljuje Lundy. Namenjen in zasnovan je za zavajanje ljudi.«
Tudi orodja in storitve, ki jih kibernetski kriminalci za svoje napade nabavljajo na temnih spletnih trgih, so izpopolnjeni.
»Ni nujno, da so ljudje, ki izvajajo fazo goljufije v napadu BEC, tisti, ki izvajajo fazo lažnega predstavljanja v napadu,« pojasnjuje Lundy. »Eden od razlogov, zakaj je CaaS tako razvijajoča se in pereča težava, je, da kriminalcem omogoča prilagajanje napada.«
Napadi BEC ostajajo izziv, saj kibernetski kriminalci še naprej razvijajo svoje tehnike in taktike, da bi se izognili obrambi, ki so jo vzpostavile organizacije. Strokovnjaki za varnost pričakujejo, da bodo kibernetski kriminalci izvajali izvidniške postopke tudi v panogah, v katerih so običajna velika bančna nakazila.
Sektor javnih naročil bo verjetno še naprej bogat vir gradiva za strokovnjake BEC zaradi javne narave razpisnega postopka. Lundy pojasnjuje, kako lahko kibernetski kriminalci pogosto ustvarijo učinkovito kampanjo socialnega inženiringa z informacijami, ki so zlahka dostopne z osnovnim spletnim iskanjem.
»Usmerjeni so predvsem na posameznike, ki so pooblaščeni za odobravanje denarnih prenosov. Ti veliki napadi BEC, ki povzročijo izgubo milijonov dolarjev, se ne zgodijo zaradi naključnega e-poštnega sporočila. Ne gre za kibernetski kriminal tipa goljufije z vnaprejšnjimi plačili. To je zelo dobro premišljena strategija. Je zelo specifična in ima v mislih posebno zasnovo. Pri tem bodo pogosto pomagali različni elementi omrežja kibernetskega kriminala kot storitve, zlasti posebne poverilnice.«
Spremljajte Microsoftovo varnost