Недооцінена загроза BEC

Недооцінена загроза BEC

Поділіться публікацією

Компроміс ділової електронної пошти (BEC) — це різновид фішингового шахрайства електронної пошти, під час якого зловмисник намагається обманом змусити членів організації надіслати, наприклад, кошти або конфіденційну інформацію.

Нещодавній звіт про загрози Arctic Wolf Labs показав, що ця тактика атаки стала міцною. Це легко реалізувати – і це працює: навіщо зловмисникам намагатися отримати доступ до корпоративних додатків, викрасти та зашифрувати файли, домовитися про викуп, а потім отримати криптовалюту, якщо натомість вони можуть переконати когось переказати гроші напряму?

Відповідно, згідно з поточним звітом Arctic Wolf Labs Threat Report, майже третина (29,7%) усіх випадків, розслідуваних Arctic Wolf Incident Response, була спричинена BEC. Кількість проведених експертиз BEC подвоїлася в першій половині 2023 року – це додаткове збільшення на 29%, яке вже було зафіксовано з 2021 по 2022 рік. Звіт Arctic Wolf Labs Threat Report був створений на основі даних про загрози, зловмисне програмне забезпечення, цифрової криміналістики та даних про випадки реагування на інциденти, які Arctic Wolf збирає в системі безпеки. Він надає глибоке розуміння глобальної екосистеми кіберзлочинності, висвітлює глобальні тенденції загроз і надає стратегічні рекомендації щодо кібербезпеки на наступний рік.

Непередбачені збитки

Однак, оскільки миттєва шкода в середньому нижча, ніж від програм-вимагачів, повне розслідування інциденту проводиться рідше. Тим не менш, компанії повинні бути пильними, оскільки в окремих випадках - наприклад, якщо шахрайство BEC призводить до витоку даних - витрати можуть незмірно зрости. Відповідно до звіту IBM Cost of a Data Breach Report 2023, шахрайство BEC є третім за витратами типом витоку даних із середньою вартістю 4,67 мільйона доларів. Величезна кількість інцидентів BEC і прямі та непрямі витрати, пов’язані з ними, малюють картину загрози, яка заслуговує на більше уваги в бізнес-спільноті.

Види БЕК

Шахрайство BEC має багато форм, деякі з яких збігаються. Наразі шість типів викликають переважну більшість інцидентів:

  • Генеральний директор/виконавчий шахрайство: зловмисник, видаючи себе за генерального директора чи іншого керівника компанії, надсилає електронний лист особі, яка має повноваження переказувати кошти, із запитом на переказ на обліковий запис, який контролює зловмисник.
  • Видача себе за адвоката: Зловмисник представляється юристом компанії або законним представником і надсилає співробітнику електронний лист із запитом на отримання коштів або конфіденційних даних. Цей тип атаки BEC зазвичай спрямований на працівників нижчого рівня.
  • Крадіжка даних: Зловмисник атакує співробітників відділу кадрів і фінансів, щоб отримати особисту або конфіденційну інформацію про осіб у компанії, наприклад директорів і керівників. Потім ці дані можна використовувати для майбутніх кібератак. У рідкісних випадках зловмисник, видаючи себе за клієнта або постачальника, може вимагати від одержувача (наприклад, у юридичній чи технічній ролі) надати інтелектуальну власність або іншу конфіденційну чи конфіденційну інформацію.
  • Злом облікового запису: У цьому варіанті (який також відомий під синонімом BEC «Злама облікового запису електронної пошти» (EAC)) зловмисник не просто видає себе за власника надійного облікового запису електронної пошти, а скоріше вдається отримати доступ до легітимного облікового запису електронної пошти - Отримати електронний лист рахунок. Він використовує це для здійснення шахрайства, надсилаючи та відповідаючи на електронні листи зі зламаного облікового запису. Іноді він використовує інструменти фільтрації та інші методи, щоб фактичний власник облікового запису не помітив ці дії.
  • Схема фальшивих рахунків-фактур / фіктивні рахунки-фактури: Зловмисник, видаючи себе за відомого продавця чи постачальника, надсилає електронний лист особі, уповноваженій переказувати кошти, із запитом на переказ на обліковий запис, який контролює зловмисник.
  • Крадіжка товару: Відносно нова афера, про яку попередило ФБР у березні 2023 року, коли зловмисник, видаючи себе за клієнта, обманом змушує компанію продати (і відправити) велику кількість продуктів у кредит.

Захисні заходи проти БЕК

Компанії повинні повідомити всіх (!) своїх співробітників про шахрайство та створити культуру безпеки, яка заохочуватиме їх висловлювати та розглядати проблеми безпеки в будь-який час. Співробітники також повинні звертати увагу на кожну електронну пошту, чи є адреса електронної пошти правильною, скороченою чи зміненою, і чи відповідає тон повідомлення корпоративній культурі чи стилю написання відповідного (передбачуваного) відправника. Також корисно визначити чіткий процес затвердження для певних процесів, наприклад, у бухгалтерському обліку, щоб створити додаткові системи безпеки. У разі підозри всі співробітники також повинні змінити канал зв'язку і, наприклад, за відомим номером телефону перевірити, чи справді запит на переказ на новий рахунок надходить від зазначеного відправника всередині компанії.

Більше на ArcticWolf.com

 


Про Арктичного вовка

Arctic Wolf є світовим лідером у сфері операцій безпеки, надаючи першу хмарну платформу операцій безпеки для зменшення кіберризиків. На основі даних телеметрії про загрози, що охоплюють кінцеві точки, мережі та хмарні джерела, Arctic Wolf® Security Operations Cloud аналізує понад 1,6 трильйона подій безпеки на тиждень у всьому світі. Він надає важливу для компанії інформацію про майже всі випадки використання безпеки та оптимізує неоднорідні рішення безпеки клієнтів. Платформу Arctic Wolf використовують понад 2.000 клієнтів по всьому світу. Він забезпечує автоматичне виявлення загроз і реагування на них, дозволяючи організаціям будь-якого розміру налаштовувати операції безпеки світового класу одним натисканням кнопки.


 

Статті по темі

Недооцінена загроза BEC

Компроміс бізнес-електронної пошти (BEC) — це різновид фішингового шахрайства електронної пошти, у якому зловмисник намагається видати себе за члена організації ➡ Читати далі

Платформа безпеки операцій із Threat Center і Copilot

Платформа безпеки Exabeam отримує дві нові ключові функції кібербезпеки: Threat Center і Copilot. Рішення поєднує інструменти управління загрозами та дослідження ➡ Читати далі

ІТ-безпека: робочі станції не зайняті місяцями  

Дефіцит навичок як вразливість кібербезпеки? Згідно з дослідженням Kaspersky, половині (49 відсотків) опитаних компаній у Європі потрібно більше одного ➡ Читати далі

КРИТИКА: Аномалії мереж OT та IoT поширені всюди 

Новий звіт показує, що мережеві аномалії та атаки є найпоширенішими загрозами для середовищ OT та IoT, особливо в області критичної інфраструктури. ➡ Читати далі

Звіт: більше атак на сервер електронної пошти та зловмисне програмне забезпечення

У звіті про безпеку в Інтернеті WatchGuard зафіксовано різке зростання так званого «уникливого шкідливого програмного забезпечення», що сприяє значному збільшенню загального обсягу шкідливого програмного забезпечення. ➡ Читати далі

Небезпечна помилка: «У нас немає вразливостей в ІТ»

«Ми вжили належних заходів обережності, і я вірю, що ми добре захищені». Це часто вимовлене речення створює помилкове відчуття безпеки ➡ Читати далі

Захист динамічних поверхонь атак у хмарі

Все більше компаній переміщують цифрові активи в хмару. У результаті поверхня ІТ-атаки розширюється і стає ➡ Читати далі

Фішинг: так співробітники уникають пасток кіберзлочинців

Під час фішингових атак навіть одне невірне клацання миші може завдати мільйонної шкоди. Щоб гарантувати, що співробітники приймуть правильне рішення, якщо станеться найгірше, ➡ Читати далі