Trzy najczęstsze scenariusze ataków na firmowe skrzynki e-mail
W ramach przygotowań do ataku BEC cyberprzestępcy zwykle inicjują korespondencję e-mail z pracownikiem ofiary w celu zdobycia jego zaufania i nakłonienia do wykonania działań, które mogą być potencjalnie niebezpieczne dla firmy lub jej klientów. W tym celu atakujący korzystają ze skradzionych wcześniej skrzynek e-mail innych pracowników lub z adresów, które wizualnie przypominają oficjalne domeny danej firmy. Czasami przestępcy kradną dane logowania jednego z pracowników niższego szczebla, by przeprowadzić atak na kogoś z kadry menedżerskiej lub zarządzającej. W większości przypadków celem ataków są pieniądze firmy, jednak zdarzają się także działania zmierzające do kradzieży informacji poufnych, takich jak baza danych klientów czy wewnętrzne dokumenty związane z rozwojem biznesu.
Eksperci z firmy Kaspersky wyłonili trzy najpopularniejsze scenariusze stosowane przez cyberprzestępców w ramach ataków BEC.
Oszustwo "na pracownika wyższego szczebla"
W takim scenariuszu pracownik otrzymuje fałszywą wiadomość e-mail, pochodzącą rzekomo od kogoś z kadry menedżerskiej lub zarządzającej. Atakujący mogą w ten sposób próbować nakłonić pracownika do przesłania poufnych informacji np. do "radcy prawnego", którego adres należy oczywiście do cyberprzestępców. Korzystając z tej metody, atakujący mogą ukraść wrażliwe informacje firmy, które nigdy nie powinny wydostać się poza jej sieć.
Oszustwo "na zmianę numeru konta"
W ramach ataku dział finansowy firmy może otrzymać fałszywą wiadomość e-mail od rzekomego pracownika, który prosi o zmianę numeru konta do wypłaty wynagrodzenia. Jeżeli ktoś z działu finansowego dokona takiej zmiany, wynagrodzenie należne pracownikowi trafi prosto w ręce cyberprzestępców.
Oszustwo "na fałszywą fakturę"
Ataki tego typu również są wycelowane w działy finansowe, jednak tym razem fałszywa wiadomość pochodzi rzekomo od dostawcy lub innego kontrahenta atakowanej firmy. Treść może informować o opóźnieniu w płatności za usługę lub po prostu zawierać zupełnie nową fakturę do opłacenia. Jeżeli atakowany pracownik dokona przelewu na wskazany numer konta, pieniądze trafią do oszustów.
Przygotowując się do ataku BEC, cyberprzestępcy cierpliwie gromadzą informacje o swojej ofierze i wykorzystują je do zdobycia zaufania. Niektóre z takich działań są możliwe, ponieważ atakujący mogą łatwo znaleźć ogólnodostępne nazwiska i stanowiska pracowników oraz inne informacje dostępne np. na stronach internetowych firm. Podczas realizowania ataków oszuści zwykle korzystają z szeregu metod socjotechniki, co umożliwia im przekonanie ofiar, że są tym, za kogo się podają. Z tego powodu firmy nie powinny lekceważyć konieczności regularnego szkolenia swojego personelu w zakresie cyberbezpieczeństwa - powiedział Aleksiej Marczenko, szef działu rozwoju technologii filtrowania zawartości w firmie Kaspersky.
Aby zminimalizować szansę udanego ataku na biznesowe skrzynki e-mail, firmy powinny korzystać ze skutecznych rozwiązań bezpieczeństwa wyposażonych w zaawansowane technologie antyphishingowe i antyspamowe, takich jak Kaspersky Security for Microsoft Office 365.
W celu zwiększenia świadomości personelu w zakresie cyberzagrożeń firmy mogą korzystać ze zautomatyzowanej platformy szkoleniowej, takiej jak Kaspersky Automated Security Awareness Platform (ASAP).
Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky jako źródła.
Wszystkie informacje prasowe są dostępne na stronie https://www.kaspersky.pl/nowosci.