Trace Id is missing
Bỏ qua để tới nội dung chính
Security Insider

Chuyển đổi những chiến thuật thúc đẩy nguy cơ xâm phạm email doanh nghiệp

Cyber Signals Số 4: Cuộc chơi của sự tự tin

Lừa đảo qua email doanh nghiệp tiếp tục gia tăng, Cục Điều tra Liên bang (FBI) báo cáo hơn 21.000 khiếu nại với giá trị tổn thất sau khi điều chỉnh lên tới hơn 2,7 tỷ USD. Microsoft đã quan sát thấy sự gia tăng về mức độ tinh vi và chiến thuật của các tác nhân đe dọa chuyên tấn công email doanh nghiệp (BEC), bao gồm cả việc tận dụng giao thức internet (IP) dân cư để khiến các chiến dịch tấn công có vẻ như được tạo cục bộ.

Chiến thuật mới này đang giúp tội phạm kiếm tiền nhiều hơn từ Tội phạm mạng dưới dạng dịch vụ (CaaS) và đã thu hút sự chú ý của cơ quan thực thi pháp luật liên bang vì cho phép tội phạm mạng trốn tránh các cảnh báo “Du hành bất khả thi” được sử dụng để xác định và chặn các nỗ lực đăng nhập bất thường cũng như hoạt động tài khoản đáng ngờ khác.

Tất cả chúng ta đều phải bảo vệ an ninh mạng.
Đơn vị Tội phạm Kỹ thuật số của Microsoft quan sát thấy số lượng Tội phạm mạng dưới dạng dịch vụ nhắm mục tiêu vào email doanh nghiệp đã  tăng 38%  từ năm 2019 đến năm 2022.

Bên trong sự phát triển của dịch vụ BEC quy mô công nghiệp của BulletProftLink

Hoạt động tội phạm mạng về xâm phạm email doanh nghiệp đang tăng tốc. Microsoft nhận thấy có một xu hướng đáng kể trong việc kẻ tấn công sử dụng các nền tảng như BulletProftLink – đây là một nền tảng phổ biến để tạo các chiến dịch thư độc hại với quy mô công nghiệp. BulletProftLink bán dịch vụ đầu cuối bao gồm các mẫu, dịch vụ lưu trữ và dịch vụ tự động cho BEC. Kẻ xấu sử dụng CaaS này sẽ nhận được thông tin xác thực và địa chỉ IP của nạn nhân.

Sau đó, các tác nhân đe dọa BEC mua địa chỉ IP từ các dịch vụ IP dân cư khớp với vị trí của nạn nhân, tạo ra các proxy IP dân cư nhằm hỗ trợ tội phạm mạng che giấu nguồn gốc của chúng. Giờ đây, với thêm vũ khí là không gian địa chỉ được bản địa hóa hỗ trợ các hoạt động gây hại bên cạnh tên người dùng và mật khẩu, những kẻ tấn công BEC có thể che khuất các chuyển động, vượt qua cờ cảnh báo “du hành thời gian bất khả thi” và mở ra một cổng kết nối để tiến hành các cuộc tấn công kế tiếp. Microsoft quan sát thấy các tác nhân đe dọa ở châu Á và một quốc gia Đông Âu thường xuyên triển khai chiến thuật này.

Du hành bất khả thi là khả năng phát hiện được sử dụng để chỉ ra rằng tài khoản người dùng có thể bị xâm phạm. Loại cảnh báo này gắn cờ các hạn chế vật lý cho biết một nhiệm vụ đang được thực hiện ở hai địa điểm mà không có khoảng thời gian thích hợp để di chuyển từ địa điểm này sang địa điểm khác.

Sự chuyên môn hóa và tổng hợp của lĩnh vực này trong nền kinh tế tội phạm mạng có thể làm gia tăng khả năng sử dụng địa chỉ IP dân cư để tránh bị phát hiện. Địa chỉ IP dân cư được kết nối tới các vị trí ở quy mô lớn mang lại khả năng và cơ hội cho tội phạm mạng thu thập khối lượng lớn thông tin xác thực và tài khoản truy nhập bị xâm phạm. Các tác nhân đe dọa đang sử dụng dịch vụ IP/proxy được các nhà tiếp thị và những người khác có thể sử dụng để nghiên cứu nhằm mở rộng quy mô các cuộc tấn công này. Ví dụ: một nhà cung cấp dịch vụ IP có 100 triệu địa chỉ IP có thể được luân chuyển hoặc thay đổi mỗi giây.

Trong khi các tác nhân đe dọa sử dụng dịch vụ lừa đảo qua mạng dưới dạng dịch vụ như Evil Proxy, Naked Pages và Caffeine để triển khai các chiến dịch lừa đảo qua mạng và lấy thông tin xác thực bị xâm phạm thì BulletProftLink cung cấp thiết kế cổng phi tập trung, bao gồm các nút chuỗi khối công khai của Internet Computer để lưu trữ các trang web lừa đảo qua mạng và BEC, qua đó tạo ra một dịch vụ web phi tập trung thậm chí còn tinh vi hơn và khó bị gián đoạn hơn nhiều. Việc phân phối cơ sở hạ tầng của các trang web này dựa theo độ phức tạp và sự phát triển ngày càng gia tăng của các chuỗi khối công khai khiến cho việc xác định chúng và điều chỉnh các hành động gỡ bỏ trở nên phức tạp hơn nhiều. Mặc dù bạn có thể xóa liên kết lừa đảo qua mạng nhưng nội dung vẫn còn trực tuyến và tội phạm mạng sẽ quay lại để tạo liên kết mới tới nội dung CaaS hiện có.

Các cuộc tấn công BEC thành công khiến các tổ chức thiệt hại hàng trăm triệu đô la mỗi năm. Năm 2022, Nhóm Tài nguyên Phục hồi của FBI đã khởi xướng Chuỗi tấn công gian lận tài chính đối với 2.838 khiếu nại BEC liên quan đến các giao dịch nội địa với khả năng thiệt hại lên tới hơn 590 triệu USD.

Mặc dù tác động tài chính là đáng kể, nhưng thiệt hại dài hạn rộng hơn có thể bao gồm đánh cắp danh tính nếu thông tin định danh cá nhân (PII) bị xâm phạm hoặc mất dữ liệu bí mật nếu thư từ nhạy cảm hoặc tài sản trí tuệ bị lộ trong lưu lượng tin nhắn và email độc hại.

Phân loại thư lừa đảo qua mạng

Biểu đồ hình tròn hiển thị tỷ lệ phần trăm cho biết các loại email lừa đảo khác nhau được sử dụng trong các cuộc tấn công Xâm phạm email doanh nghiệp. Thu hút là loại phổ biến nhất với 62,35%, tiếp theo là Bảng lương (14,87%), Hóa đơn (8,29%), Thẻ quà tặng (4,87%), Thông tin doanh nghiệp (4,4%) và Khác (5,22%).
Dữ liệu ảnh tức thời về hành vi lừa đảo qua mạng BEC theo các loại từ tháng 1/2023 đến tháng 4/2023. Tìm hiểu thêm về hình ảnh này trên trang 4 của báo cáo đầy đủ

Mục tiêu hàng đầu của BEC là các giám đốc điều hành và lãnh đạo cấp cao khác, quản lý tài chính, nhân viên nhân sự có quyền truy nhập vào hồ sơ nhân viên như số An sinh xã hội, báo cáo thuế hoặc thông tin định danh cá nhân khác. Nhân viên mới có lẽ ít có khả năng xác minh các yêu cầu email lạ cũng là mục tiêu. Gần như tất cả các hình thức tấn công BEC đều đang gia tăng. Các xu hướng BEC được hướng tới nhiều nhất bao gồm thu hút, bảng lương, hóa đơn, thẻ quà tặng và thông tin doanh nghiệp.

Các cuộc tấn công BEC nổi bật trong ngành tội phạm mạng vì chúng nhấn mạnh vào lừa đảo phi kỹ thuật và nghệ thuật lừa dối. Thay vì khai thác lỗ hổng trong các thiết bị chưa được vá lỗi, các bên sử dụng BEC tìm cách khai thác lưu lượng email hàng ngày và các thông báo khác để thu hút nạn nhân cung cấp thông tin tài chính hoặc thực hiện hành động trực tiếp như vô tình gửi tiền vào tài khoản “con la tiền”, giúp tội phạm thực hiện chuyển tiền gian lận

Không giống như cuộc tấn công “ồn ào” bằng mã độc tống tiền có các tin nhắn tống tiền gây rối, các bên sử dụng BEC chơi trò chơi tự tin thầm lặng bằng cách sử dụng thời hạn và tính khẩn cấp được sắp đặt trước để thúc đẩy người nhận – những người có thể bị phân tâm hoặc quá quen với các loại yêu cầu khẩn cấp này. Thay vì một loại phần mềm gây hại mới, những kẻ xấu sử dụng BEC điều chỉnh chiến thuật của họ để tập trung vào các công cụ nhằm cải thiện quy mô, tính hợp lý và tỷ lệ gửi thành công vào trong hộp thư đến cho các tin nhắn độc hại

Mặc dù đã có một số cuộc tấn công nổi bật lợi dụng địa chỉ IP dân cư nhưng theo Microsoft, mối lo ngại của cơ quan thực thi pháp luật và các tổ chức khác rằng xu hướng này có thể mở rộng nhanh chóng, khiến trong nhiều trường hợp khó phát hiện được hoạt động bằng các loại cảnh báo hoặc thông báo truyền thống.

Sự khác biệt về vị trí đăng nhập vốn không phải là độc hại. Ví dụ: người dùng có thể truy nhập các ứng dụng kinh doanh bằng máy tính xách tay qua Wi-Fi cục bộ, đồng thời đăng nhập vào cùng các ứng dụng công việc đó trên điện thoại thông minh thông qua mạng di động. Vì lý do này, các tổ chức có thể điều chỉnh ngưỡng gắn cờ du hành bất khả thi dựa trên mức độ chấp nhận rủi ro của họ. Tuy nhiên, quy mô công nghiệp của địa chỉ IP cục bộ cho các cuộc tấn công BEC tạo ra rủi ro mới cho các doanh nghiệp, vì BEC thích ứng và những kẻ tấn công khác ngày càng sử dụng tùy chọn định tuyến thư độc hại và hoạt động khác thông qua không gian địa chỉ gần mục tiêu của chúng.

Đề xuất:

  • Tối đa hóa cài đặt bảo mật để bảo vệ hộp thư đến:  Doanh nghiệp có thể định cấu hình hệ thống thư của mình để gắn cờ cho thư được gửi từ bên ngoài vào. Bật thông báo khi người gửi thư chưa được xác minh. Chặn người gửi có danh tính không thể xác nhận và báo cáo độc lập là lừa đảo qua mạng hoặc thư rác trong các ứng dụng email.
  • Thiết lập xác thực mạnh:  Cài đặt email khó bị xâm phạm hơn bằng cách bật xác thực đa yếu tố, trong đó yêu cầu mã, mã PIN hoặc dấu vân tay cũng như mật khẩu để đăng nhập. Các tài khoản hỗ trợ MFA có khả năng chống lại nguy cơ thông tin xác thực bị xâm phạm và đăng nhập dò lần mật khẩu tốt hơn, bất kể kẻ tấn công có sử dụng không gian địa chỉ.
  • Đào tạo nhân viên cách phát hiện các dấu hiệu cảnh báo:  Hướng dẫn nhân viên  phát hiện các email lừa đảo và độc hại khác như tên miền và địa chỉ email không khớp cũng như rủi ro và chi phí liên quan đến các cuộc tấn công BEC thành công.

Chống xâm phạm email doanh nghiệp đòi hỏi sự cảnh giác và nhận thức

Mặc dù các tác nhân đe dọa đã tạo ra các công cụ chuyên dụng để hỗ trợ BEC, bao gồm bộ công cụ lừa đảo qua mạng và danh sách địa chỉ email đã được xác minh nhắm vào lãnh đạo ở các cấp quản lý, trưởng nhóm kế toán thanh toán và các vai trò cụ thể khác, nhưng doanh nghiệp có thể sử dụng các phương pháp để ngăn chặn trước khi cuộc tấn công xảy ra và giảm thiểu rủi ro.

Ví dụ: chính sách "từ chối" cơ chế tuân thủ, báo cáo và xác thực thư theo miền (DMARC) cung cấp biện pháp bảo vệ mạnh mẽ nhất chống lại email giả mạo, đảm bảo rằng các thư không được xác thực sẽ bị từ chối tại máy chủ thư, ngay cả trước khi gửi. Ngoài ra, báo cáo DMARC cung cấp một cơ chế để tổ chức nhận thức được nguồn gốc của sự giả mạo rõ ràng, vốn là thông tin mà họ thường không nhận được.

Mặc dù các tổ chức mất vài năm để quản lý lực lượng lao động hoàn toàn từ xa hoặc kết hợp, nhưng vẫn cần phải xem xét lại nhận thức về bảo mật trong kỷ nguyên của mô hình làm việc kết hợp. Bởi vì nhân viên đang làm việc với nhiều nhà cung cấp và nhà thầu hơn, do đó nhận được nhiều email “được nhìn thấy lần đầu” hơn, nên bắt buộc phải nhận thức được những thay đổi về nhịp điệu công việc và thư từ này có ý nghĩa như thế nào đối với bề mặt tấn công của bạn.

Các nỗ lực BEC của các tác nhân đe dọa có thể có nhiều hình thức – bao gồm cuộc gọi điện thoại, tin nhắn văn bản, email hoặc tin nhắn trên mạng xã hội. Giả mạo tin nhắn yêu cầu xác thực cũng nư mạo danh cá nhân và công ty cũng là những chiến thuật phổ biến.

Bước phòng thủ tốt đầu tiên là tăng cường chính sách cho các bộ phận kế toán, kiểm soát nội bộ, bảng lương hoặc nhân sự về cách phản hồi khi nhận được yêu cầu hoặc thông báo về những thay đổi liên quan đến phương tiện thanh toán, ngân hàng hoặc chuyển khoản ngân hàng. Cẩn thận trước các yêu cầu ngoài lề đáng ngờ, không tuân thủ chính sách hoặc liên hệ với bên yêu cầu thông qua trang web và đại diện hợp pháp của đơn vị đó, có thể cứu các tổ chức khỏi những tổn thất đáng kinh ngạc.

Các cuộc tấn công BEC đưa ra một ví dụ điển hình về lý do tại sao rủi ro mạng cần được giải quyết theo cách đa chức năng với các giám đốc điều hành và lãnh đạo, nhân viên tài chính, quản lý nhân sự và những người khác có quyền truy nhập vào hồ sơ nhân viên như số An sinh xã hội, báo cáo thuế, thông tin liên hệ và lịch trình, cùng với các chuyên viên CNTT, tuân thủ và rủi ro mạng.

Đề xuất:

  • Sử dụng giải pháp email an toàn:  Nền tảng điện toán đám mây email ngày nay sử dụng các khả năng AI như máy học để tăng cường khả năng phòng thủ, bổ sung tính năng bảo vệ chống lừa đảo qua mạng nâng cao và phát hiện nội dung chuyển tiếp đáng ngờ. Các ứng dụng email và năng suất trên nền tảng điện toán đám mây cũng mang lại lợi ích về việc cập nhật phần mềm tự động, liên tục và quản lý tập trung các chính sách bảo mật.
  • Bảo mật danh tính để ngăn chuyển động ngang hàng:  Bảo vệ danh tính là trụ cột chính để chống lại BEC. Kiểm soát quyền truy nhập vào ứng dụng và dữ liệu với  Zero Trust  và quản trị danh tính tự động.
  • Áp dụng nền tảng thanh toán an toàn:  Hãy cân nhắc chuyển từ hóa đơn gửi qua email sang hệ thống được thiết kế riêng để xác thực thanh toán.
  • Tạm dừng và sử dụng cuộc gọi điện thoại để xác minh giao dịch tài chính:  Một cuộc trò chuyện nhanh qua điện thoại để xác nhận tính hợp pháp rất đáng thời gian, thay vì giả định bằng một câu trả lời nhanh hoặc một cú bấm, vốn có thể dẫn đến hành vi trộm cắp. Thiết lập các chính sách và kỳ vọng nhắc nhở nhân viên rằng điều quan trọng là phải liên hệ trực tiếp với các tổ chức hoặc cá nhân và không sử dụng thông tin có trong các tin nhắn đáng ngờ để kiểm tra kỹ yêu cầu tài chính và các yêu cầu khác.

Tìm hiểu thêm về BEC và  các tác nhân đe dọa ở Iran  với  thông tin chuyên sâu từ Simeon Kakpovi – Chuyên viên Phân tích về Mối đe dọa Cấp cao.

Dữ liệu ảnh tức thời biểu thị các nỗ lực BEC trung bình hàng năm và hàng ngày được Microsoft Threat Intelligence phát hiện và điều tra từ tháng 4/2022 đến tháng 4/2023. Số lần gỡ bỏ URL lừa đảo qua mạng riêng biệt do Đơn vị Tội phạm Kỹ thuật số của Microsoft chỉ đạo diễn ra từ tháng 5/2022 đến tháng 4/202311.

  • 35 triệu hàng năm
  • 156.000 hàng ngày
  • 417.678 lần gỡ bỏ URL lừa đảo qua mạng
  1. [1]

    Phương pháp: Đối với dữ liệu ảnh tức thời, các nền tảng của Microsoft bao gồm Microsoft Defender cho Office, Microsoft Threat Intelligence và Đơn vị Tội phạm Kỹ thuật số (DCU) của Microsoft đã cung cấp dữ liệu ẩn danh về các lỗ hổng thiết bị cũng như dữ liệu về hoạt động và xu hướng của các tác nhân đe dọa. Ngoài ra, các nhà nghiên cứu đã sử dụng dữ liệu từ các nguồn công khai như Báo cáo tội phạm Internet năm 2022 của Cục Điều tra Liên bang (FBI) và Cơ quan Bảo mật Cơ sở Hạ tầng & An ninh Mạng (CISA). Số liệu thống kê ở trang bìa dựa trên số lượt tương tác với Tội phạm mạng dưới dạng dịch vụ tấn công vào email doanh nghiệp của Microsoft DCU từ năm 2019 đến năm 2022. Dữ liệu ảnh tức thời biểu thị số lần tấn công BEC trung bình hàng ngày và hàng năm đã được phát hiện và điều tra sau khi điều chỉnh.

Bài viết liên quan

Thông tin chuyên sâu từ chuyên gia Simeon Kakpovi về các tác nhân đe dọa của Iran

Chuyên viên phân tích mối đe dọa cấp cao Simeon Kakpovi nói về việc đào tạo thế hệ bảo vệ mạng tiếp theo và vượt qua sự ngoan cường tuyệt đối của các tác nhân đe dọa ở Iran.

Rủi ro bảo mật duy nhất của thiết bị IoT/OT

Trong báo cáo mới nhất của chúng tôi, chúng tôi khám phá cách kết nối IoT/OT ngày càng tăng đang dẫn đến những lỗ hổng lớn và nghiêm trọng hơn giúp cho các tổ chức tấn công mạng lợi dụng điều này.

Bên trong của bề mặt tấn công hiện đại

Để quản lý bề mặt tấn công ngày càng phức tạp, các tổ chức phải phát triển một trạng thái bảo mật toàn diện. Với sáu khu vực bề mặt tấn công chính, báo cáo này sẽ cho bạn thấy thông tin phù hợp về mối đe dọa có thể giúp nghiêng lợi thế về phía bạn.

Theo dõi Microsoft Security