8 правила за избягване на BEC атаки

Компрометирането на бизнес електронната поща (BEC) продължава да бъде един от най-бързо развиващите се и най-рискови вектори на атаки за компаниите, тъй като се е превърнало в бизнес за милиони долари, който причинява почти 80 пъти повече загуби от рансъмуера.

Неотдавнашно проучване показва, че регистрираните BEC атаки почти са се удвоили през 2022 г., а средната сума, открадната при тези атаки, също се е увеличила, достигайки 50 000 USD. Защитата срещу тези атаки е от съществено значение за запазване на интегритета и репутацията на компанията, независимо от нейния размер, както и за защита на финансовите активи и неприкосновеността на личния живот на физическите лица. За целта е необходима цялостна стратегия, насочена както към техническите, така и към човешките уязвимости, т.е. комбинация от проактивни мерки, като например внедряване на единна платформа за сигурност, която обединява многопластови решения за сигурност, и обучение по сигурност, което играе жизненоважна роля за обучението на служителите относно тактиките, използвани при BEC атаките, и начините за тяхното разпознаване.

8 основни начина за предотвратяване на BEC атаки

1. Специално внимание към BEC атаките:
BEC атаките не разполагат със собствен контрол на CIS, така че е необходимо да се обърне специално внимание на тези атаки, особено когато става въпрос за процеси, свързани с актуализиране на банкови сметки. За тази цел трябва да се създаде опис на сметките, да се деактивират неактивните сметки и да се установят процеси за достъп и процеси за отнемане на достъп.

2. Информираност и обучение:
Потребителите трябва да преминават редовно обучение относно тактиките, използвани при BEC атаките, и да се научат да разпознават предупредителните знаци, като например подозрителни имейл адреси или необичайни заявки.

3. Проверка на самоличността:
Тези атаки обикновено започват с фишинг имейл, който насочва получателя към фалшива страница за влизане, където заплахата може да получи идентификационни данни. Ето защо е важно да проверявате самоличността на изпращачите на имейли, особено при финансови транзакции или искания за чувствителна информация. Също така използването на MFA може да намали риска киберпрестъпник да използва откраднати идентификационни данни за достъп до имейл акаунт и да извърши BEC измама.

4. Силни политики за сигурност:
Организациите трябва да прилагат ясни политики и процедури за валидиране и оторизиране на финансови транзакции или достъп до поверителна информация. Това включва установяване на ограничения на правомощията, процеси на одобрение и проверка на промените в платежната информация.

5. Проверка на URL адреси и прикачени файлове:
Преди да кликнат върху връзки или да отворят прикачени файлове в имейли, потребителите трябва да проверят тяхната автентичност и сигурност. Това включва проверка на URL адресите, използване на инструменти за сигурност за сканиране на прикачени файлове за зловреден софтуер и избягване на изтеглянето на файлове от ненадеждни източници.

6. Поддържайте системите и софтуера в актуално състояние:
Използването на известни софтуерни уязвимости е един от първоначалните вектори за достъп на киберпрестъпниците. За да се предпазите от BEC атаки, е важно да поддържате системите си в актуално състояние, тъй като това помага да се гарантира, че са приложени важни пачове за сигурност. През март 2021 г. Microsoft трябваше да пусне извънредни кръпки за набор от четири уязвимости на технологията ProxyLogon, след като престъпни групи активно използваха тези недостатъци в хиляди организации. Прилагането на тази мярка може значително да намали риска да станете жертва на BEC атака и да защити целостта и поверителността на данните на организацията.

7. Мониторинг и откриване на аномалии:
Екипите по сигурността трябва да прилагат решения за мониторинг и откриване на аномалии, които могат да идентифицират необичайни модели или подозрително поведение в имейлите. Това може да включва преглед на дневниците на дейностите, откриване на промени в моделите на комуникация и използване на инструменти за изкуствен интелект за идентифициране на BEC атаки.

8. Избягване на пропуски във видимостта:
Използването на различни продукти създава пропуски във видимостта и следователно в сигурността. От съществено значение е да разполагате с решения за сигурност, които работят по интегриран начин, за да постигнете пълна видимост и по този начин да предотвратите BEC атаки. Възприемането на XDR подход, като например WatchGuard ThreatSync, се справя с предизвикателството на ограничената видимост на заплахите, като корелира телеметрията от множество източници, за да осигури по-добър контекст на атаката. Това дава на екипите по сигурността предимство срещу усъвършенствани заплахи, като например BEC атаки, като елиминира пропуските във видимостта и намалява времето за откриване и реакция, осигурявайки по-голяма точност.

Сложността, свързана със защитата на организациите срещу BEC атаки, не трябва да се подценява. Атаките от този тип вероятно ще продължат да се увеличават поради големите печалби, които генерират за злонамерените участници. Така че предприемането на необходимите стъпки за предотвратяване на компрометирането на електронната поща е най-добрият залог, който компаниите могат да направят, за да избегнат високите разходи за нарушаване на сигурността на данните или свързаните с това загуби на репутация.

 

 

 

Източник: watchguard.com

Подобни публикации

4 октомври 2023

Моделите на PyTorch са уязвими за изпълнение на...

Изследователи в областта на киберсигурността са разкрили множество ...
4 октомври 2023

Qualcomm издава кръпка за 3 нови нулеви дни

Производителят на чипове Qualcomm пусна актуализации за сигурност, ...
4 октомври 2023

Над 3 дузини зловредни пакети npm са насочени к...

Според констатации на Fortinet FortiGuard Labs в хранилището за пак...
4 октомври 2023

Милиони мейл сървъри на Exim са изложени на zer...

Критична уязвимост от типа „нулев ден“ във всички верси...
3 октомври 2023

Cyber Security Talks Bulgaria – ОКТОМВРИ 2023

На 10.10.2023 г. във Висшето военноморско училище в гр. Варна ще се...
3 октомври 2023

ФБР предупреждава за ръст на измамите с "фантом...

ФБР публикува съобщение за обществена услуга, в което предупреждава...
3 октомври 2023

Новият ASMCrypt Malware Loader лети под радара

Киберпрестъпници продават нов софтуер за криптиране и зареждане, на...
2 октомври 2023

Рансъмуер банди вече използват критичен недоста...

Бандите за изнудване сега се насочват към наскоро поправена критичн...
2 октомври 2023

Motel One призна нарушение на сигурността на да...

Групата Motel One обяви, че е била обект на атака от страна на изну...
Бъдете социални
Още по темата
04/10/2023

Милиони мейл сървъри на Exi...

Критична уязвимост от типа „нулев ден“...
03/10/2023

ФБР предупреждава за ръст н...

ФБР публикува съобщение за обществена услуга,...
02/10/2023

Arm предупреждава за недост...

В днешна консултация по сигурността Arm...
Последно добавени
04/10/2023

Моделите на PyTorch са уязв...

Изследователи в областта на киберсигурността са...
04/10/2023

Qualcomm издава кръпка за 3...

Производителят на чипове Qualcomm пусна актуализации...
04/10/2023

Над 3 дузини зловредни паке...

Според констатации на Fortinet FortiGuard Labs...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!