Компроміс ділової електронної пошти (BEC) — це різновид фішингового шахрайства електронної пошти, під час якого зловмисник намагається обманом змусити членів організації надіслати, наприклад, кошти або конфіденційну інформацію.
Нещодавній звіт про загрози Arctic Wolf Labs показав, що ця тактика атаки стала міцною. Це легко реалізувати – і це працює: навіщо зловмисникам намагатися отримати доступ до корпоративних додатків, викрасти та зашифрувати файли, домовитися про викуп, а потім отримати криптовалюту, якщо натомість вони можуть переконати когось переказати гроші напряму?
Відповідно, згідно з поточним звітом Arctic Wolf Labs Threat Report, майже третина (29,7%) усіх випадків, розслідуваних Arctic Wolf Incident Response, була спричинена BEC. Кількість проведених експертиз BEC подвоїлася в першій половині 2023 року – це додаткове збільшення на 29%, яке вже було зафіксовано з 2021 по 2022 рік. Звіт Arctic Wolf Labs Threat Report був створений на основі даних про загрози, зловмисне програмне забезпечення, цифрової криміналістики та даних про випадки реагування на інциденти, які Arctic Wolf збирає в системі безпеки. Він надає глибоке розуміння глобальної екосистеми кіберзлочинності, висвітлює глобальні тенденції загроз і надає стратегічні рекомендації щодо кібербезпеки на наступний рік.
Непередбачені збитки
Однак, оскільки миттєва шкода в середньому нижча, ніж від програм-вимагачів, повне розслідування інциденту проводиться рідше. Тим не менш, компанії повинні бути пильними, оскільки в окремих випадках - наприклад, якщо шахрайство BEC призводить до витоку даних - витрати можуть незмірно зрости. Відповідно до звіту IBM Cost of a Data Breach Report 2023, шахрайство BEC є третім за витратами типом витоку даних із середньою вартістю 4,67 мільйона доларів. Величезна кількість інцидентів BEC і прямі та непрямі витрати, пов’язані з ними, малюють картину загрози, яка заслуговує на більше уваги в бізнес-спільноті.
Види БЕК
Шахрайство BEC має багато форм, деякі з яких збігаються. Наразі шість типів викликають переважну більшість інцидентів:
- Генеральний директор/виконавчий шахрайство: зловмисник, видаючи себе за генерального директора чи іншого керівника компанії, надсилає електронний лист особі, яка має повноваження переказувати кошти, із запитом на переказ на обліковий запис, який контролює зловмисник.
- Видача себе за адвоката: Зловмисник представляється юристом компанії або законним представником і надсилає співробітнику електронний лист із запитом на отримання коштів або конфіденційних даних. Цей тип атаки BEC зазвичай спрямований на працівників нижчого рівня.
- Крадіжка даних: Зловмисник атакує співробітників відділу кадрів і фінансів, щоб отримати особисту або конфіденційну інформацію про осіб у компанії, наприклад директорів і керівників. Потім ці дані можна використовувати для майбутніх кібератак. У рідкісних випадках зловмисник, видаючи себе за клієнта або постачальника, може вимагати від одержувача (наприклад, у юридичній чи технічній ролі) надати інтелектуальну власність або іншу конфіденційну чи конфіденційну інформацію.
- Злом облікового запису: У цьому варіанті (який також відомий під синонімом BEC «Злама облікового запису електронної пошти» (EAC)) зловмисник не просто видає себе за власника надійного облікового запису електронної пошти, а скоріше вдається отримати доступ до легітимного облікового запису електронної пошти - Отримати електронний лист рахунок. Він використовує це для здійснення шахрайства, надсилаючи та відповідаючи на електронні листи зі зламаного облікового запису. Іноді він використовує інструменти фільтрації та інші методи, щоб фактичний власник облікового запису не помітив ці дії.
- Схема фальшивих рахунків-фактур / фіктивні рахунки-фактури: Зловмисник, видаючи себе за відомого продавця чи постачальника, надсилає електронний лист особі, уповноваженій переказувати кошти, із запитом на переказ на обліковий запис, який контролює зловмисник.
- Крадіжка товару: Відносно нова афера, про яку попередило ФБР у березні 2023 року, коли зловмисник, видаючи себе за клієнта, обманом змушує компанію продати (і відправити) велику кількість продуктів у кредит.
Захисні заходи проти БЕК
Компанії повинні повідомити всіх (!) своїх співробітників про шахрайство та створити культуру безпеки, яка заохочуватиме їх висловлювати та розглядати проблеми безпеки в будь-який час. Співробітники також повинні звертати увагу на кожну електронну пошту, чи є адреса електронної пошти правильною, скороченою чи зміненою, і чи відповідає тон повідомлення корпоративній культурі чи стилю написання відповідного (передбачуваного) відправника. Також корисно визначити чіткий процес затвердження для певних процесів, наприклад, у бухгалтерському обліку, щоб створити додаткові системи безпеки. У разі підозри всі співробітники також повинні змінити канал зв'язку і, наприклад, за відомим номером телефону перевірити, чи справді запит на переказ на новий рахунок надходить від зазначеного відправника всередині компанії.
Більше на ArcticWolf.com
Про Арктичного вовка Arctic Wolf є світовим лідером у сфері операцій безпеки, надаючи першу хмарну платформу операцій безпеки для зменшення кіберризиків. На основі даних телеметрії про загрози, що охоплюють кінцеві точки, мережі та хмарні джерела, Arctic Wolf® Security Operations Cloud аналізує понад 1,6 трильйона подій безпеки на тиждень у всьому світі. Він надає важливу для компанії інформацію про майже всі випадки використання безпеки та оптимізує неоднорідні рішення безпеки клієнтів. Платформу Arctic Wolf використовують понад 2.000 клієнтів по всьому світу. Він забезпечує автоматичне виявлення загроз і реагування на них, дозволяючи організаціям будь-якого розміру налаштовувати операції безпеки світового класу одним натисканням кнопки.