Trace Id is missing

En närmare titt på e-postintrång hos företag

 En surfplatta med ett meddelande på skärmen

Matt Lundy, expert på digitala brott, ger exempel på e-postintrång hos företag och förklarar en av de vanligaste och mest kostsamma formerna av cyberattacker.

 E-postintrång hos företag (business email compromise, BEC) är långt ifrån slumpmässiga. Varje attack representerar en specifik, skräddarsydd insats som riktas mot vissa branscher, yrken och individer för att maximera chansen för cyberbrottslingarna att komma åt information och pengar.

BEC-attacker består av två huvudsakliga faser.

Fas ett börjar med obehörig åtkomst – vilket kan ske genom nätfiske, skadliga program, falska domäner eller CaaS-syndikat (cybercrime as a service, cyberbrott som en tjänst) som erbjuder autentiseringsuppgifter till högstbjudande – följt av en period av övervakning.

Under denna tid skaffar cyberbrottslingarna den kunskap de behöver för fas två av BEC-attacken: bedrägeriet. De läser din e-post. De undersöker ditt betrodda nätverk. De håller utkik efter när pengar överförs från konton.

Matt Lundy från Microsoft Threat Intelligence förklarar: ”När cyberbrottslingar får tillgång till måltavlans inkorg får de samtidigt tillgång till all korrespondens. De kommer att veta vem du pratar med och regelbundet har kontakt med, och de kommer att känna till din kommunikationsstil.”

När cyberbrottslingarna vet tillräckligt mycket om en måltavla för att kunna berätta en trovärdig historia använder de den informationen för att få åtkomst eller pengar.

”Cyberbrottslingarnas användning av social manipulering är riktigt sofistikerad”, fortsätter Lundy. Deras metoder är utformade för att lura folk.”

De verktyg och tjänster som cyberbrottslingarna inskaffar från den mörka webben för att genomföra sina attacker är också sofistikerade.

”Personerna som utför bedrägerifasen av BEC-attacken är inte nödvändigtvis samma personer som utför nätfiskefasen av attacken”, förklarar Lundy. ”En av anledningarna till att CaaS är ett så växande och svårt problem är att brottslingarna får skalningsmöjligheter.”

BEC-attacker är fortfarande en utmaning eftersom cyberbrottslingar fortsätter att utveckla sina tekniker och taktiker för att undvika de försvar som införs av organisationer. Säkerhetsforskare förväntar sig också att cyberbrottslingarna kommer att göra rekognoscering i de branscher där stora banköverföringar är vanliga.

Den offentliga upphandlingssektorn kommer sannolikt att fortsätta att vara en rik källa till material för BEC-specialister på grund av anbudsprocessens offentliga karaktär. Lundy förklarar hur cyberbrottslingar ofta kan skapa en effektiv social manipuleringskampanj med information som är lätt att hitta med en enkel Internetsökning.

”De riktar sina attacker mot personer som har befogenhet att auktorisera penningöverföringar. Dessa stora BEC-attacker som leder till förluster på miljontals dollar sker inte på grund av ett slumpmässigt e-postmeddelande. Det är inte ett cyberbrott av typen Nigeriabrev där bedrägeriet går ut på att be om förskottsbetalningar. Det är väl genomtänkt. Det är mycket exakt och har en specifik plan. Och ofta underlättas och möjliggörs det av olika delar av CaaS-nätverket, särskilt vad gäller autentiseringsuppgifterna.”

Relaterade artiklar

Nya tillvägagångssätt ger upphov till ett ökat antal e-postintrång hos företag

E-postintrång hos företag (BEC) är ett växande hot nu när cyberbrottslingarna kan dölja attackernas källa så att de blir ännu mer skadliga. Läs mer om CaaS och hur du kan skydda din organisation.

Den moderna attackytans uppbyggnad

Cybersäkerhetsvärlden blir alltmer komplex i takt med att allt fler organisationer flyttar ut i molnet och övergår till decentraliserat arbete. Idag omspänner den externa attackytan flera moln, komplexa digitala försörjningskedjor och enorma ekosystem från tredje part.

Expertprofil: Matt Lundy

Matt Lundy på Microsoft Digital Crimes Unit (DCU) beskriver hur experter i Identity and Platform Enforcement-teamet skyddar kunder mot hot som utpressningstrojaner, kompromettering av företags e-post och homoglyfdomäner.

Följ Microsoft Security