Търсене
Close this search box.

Атака за компрометиране на бизнес електронна поща (ВЕС)

Компрометирането на служебна електронна поща е все по-често срещан вид кибератака и при успех може да има катастрофално въздействие върху бизнеса. За да разберете напълно как да предотвратите компрометирането на бизнес електронна поща, първо трябва да познавате определението за компрометиране на бизнес електронна поща и различните видове атаки срещу компрометиране на бизнес електронна поща, с които може да се сблъска вашият бизнес – всички те ще бъдат разгледани в това ръководство.

Това ръководство също така препоръчва използването на SaaS софтуер за намаляване на риска от компрометиране на бизнес електронна поща. Той предотвратява превземането на акаунти, като ви уведомява, ако корпоративните ви идентификационни данни са изтекли, така че да можете да предприемете проактивни стъпки за предотвратяване на компрометирането на бизнес електронната поща. Можете да проверите излагането на корпоративния си имейл акаунт безплатно с Identity Monitor, като щракнете тук.

Определение за компрометиране на бизнес електронна поща

Компрометирането на бизнес електронна поща, известно също като BEC, се отнася до атака, при която киберпрестъпник получава достъп до един или повече корпоративни имейл акаунти. След като получи достъп, нападателят имитира самоличността на действителния собственик на акаунта с цел да измами бизнеса и неговите служители, партньори или клиенти. В много случаи киберпрестъпникът създава имейл акаунт, използвайки адрес, почти идентичен с този, използван в корпоративната мрежа.

Атаките BEC често се извършват от престъпни, транснационални организации, много от които използват лингвисти, хакери, социални инженери и адвокати, за да направят опитите си за компрометиране на бизнес електронната поща по-сложни и успешни. Атаката с BEC измама може да се прояви по множество начини, но в повечето случаи киберпрестъпниците се насочват към служители, които имат достъп до корпоративните финанси. Атаката се опитва да заблуди тези членове на персонала да извършат банков превод на средства към банкова сметка, за която вярват, че е надеждна (например сметката на главния изпълнителен директор), докато всъщност средствата се изпращат на хакера.

Техники за компрометиране на бизнес електронна поща

Атаката с BEC измама обикновено включва киберпрестъпник, който приема самоличността на доверено лице в корпоративна среда, с намерението да убеди някого в компанията да изпрати средства по банковата сметка на престъпника. Повечето жертви на компрометиране на бизнес електронна поща са организации, които редовно извършват плащания към международни клиенти чрез банкови преводи, тъй като тези компании е по-малко вероятно да бъдат подозрителни към исканията за банкови преводи.

Нападателите на компрометирането на бизнес електронна поща използват различни техники, за да заблудят успешно своите жертви, но често срещаният маршрут на атаката включва достъп на киберпрестъпника до корпоративната мрежа чрез комбинация от spear-phishing и зловреден софтуер. Ако не бъде открит, киберпрестъпникът може да отдели време за проучване на всеки аспект от вътрешните системи и информация на организацията, включително системи за фактуриране, навици за кореспонденция между служители и ръководители, данни за доставчици и много други. Тези данни позволяват на нападателя да започне целенасочена и убедителна атака за компрометиране на бизнес електронна поща.

Когато е подходящо – често когато служителят, за когото се представя, е извън офиса – киберпрестъпникът ще изпрати фалшив имейл на някой, който има правомощия да извършва банкови преводи. Обикновено нападателят ще поиска незабавен превод на средства, може би към доверен доставчик. Тъй като служителят, който е получил имейла, вярва, че средствата се изпращат по доверена сметка, той вероятно ще направи превода. В действителност средствата се превеждат по сметка, собственост на престъпника или на група престъпници.

Ако измамата не бъде забелязана в кратък срок, възстановяването на средствата може да се окаже невъзможно. Това е така, защото могат да се използват тактики за изпиране на пари, за да се прехвърлят откраднатите средства в алтернативни сметки.

Тактики за компрометиране на бизнес електронна поща

Има няколко тактики за компрометиране на бизнес имейли, които се използват редовно от киберпрестъпниците. Ето някои от най-често срещаните:

  1. Фалшиви уебсайтове и имейл акаунти
    Този прост, но ефективен метод за компрометиране на бизнес електронна поща включва използването от нападателите на имейл адрес, който много прилича на легитимен и надежден имейл адрес, за да заблудят жертвите да се доверят на фалшиви акаунти. Например адресът john.smith@dnsstuff.com може да стане jon.smith@dnsstuff.com. Съвсем леката модификация на оригиналния имейл адрес може да означава, че фалшивият имейл адрес не предизвиква подозрение.
  2. Spear-Phishing
    Spear-phishing е, когато фалшив имейл, за който получателят вярва, че е от доверен източник, подтиква получателя да разкрие поверителни данни, които след това могат да бъдат използвани за експлоатиране на компанията.
  3. Зловреден софтуер
    Зловредният софтуер се използва за проникване в бизнес мрежи с цел получаване на достъп до вътрешните системи и данни на компанията. Често този вид атака се използва за преглед на автентична имейл кореспонденция относно финансите на компанията, така че тази информация да бъде използвана от киберпрестъпниците. Зловредният софтуер също така позволява на киберпрестъпниците да установят достъп до чувствителни фирмени данни.

 

Видове компрометиране на бизнес електронна поща

Повечето имейли, изпратени от киберпрестъпниците, се придържат към един от следните архетипи, които са идентифицирани от ФБР като най-често срещаните видове BEC атаки. Познаването на тези видове атаки за компрометиране на бизнес имейли може да ви помогне да ги избегнете.

  1.  Фалшива фактура
    Организациите, които използват чуждестранни доставчици и продавачи, често са обект на тази тактика, която включва киберпрестъпници, представящи се за доставчици и искащи парични преводи за плащания. Парите се изпращат по сметки, притежавани от престъпниците.
  2. Измама на изпълнителния директор
    При този вид атака киберпрестъпниците се представят за главен изпълнителен директор на компанията или за високопоставен ръководител, като искат пари по сметка, притежавана от престъпника. Това е много ефективен вид BEC атака, тъй като служителите ще се поколебаят да рискуват да поставят под съмнение легитимността на имейлите на своя работодател.
  3. Компрометиране на акаунт
    Компрометирането на акаунт означава, че имейл акаунтът на служител или ръководител е хакнат и използван за искане на плащания към доставчици, включени в списъка им с имейл контакти. В крайна сметка средствата се изпращат по сметки, собственост на измамниците.
  4. Представяне за адвокати
    Този вид атака за компрометиране на бизнес имейл включва киберпрестъпник, който се представя за адвокат или пълномощник, често по имейл или по телефона. Тези атаки обикновено се извършват в края на работния ден, когато жертвите вероятно са служители на ниско ниво, които нямат правомощия или познания, за да поставят под съмнение автентичността на лицето, установяващо контакт.
  5. Кражба на данни
    Мишена на тези видове атаки са счетоводителите и служителите в областта на човешките ресурси, като киберпрестъпниците целят да получат чувствителна или лична информация за ръководители или служители. Придобитите данни могат да бъдат използвани в бъдеще за улесняване на по-нататъшни атаки.

 

Важността на предотвратяването на компрометиране на бизнес електронна поща

Компрометираната бизнес електронна поща може да нанесе сериозни щети на финансите, репутацията и цялостната вероятност за успех на компанията. Поради това е изключително важно да се знае как да се предотвратяват измами с BEC.

Как да предотвратим компрометирането на бизнес електронна поща

Съществуват множество начини за предотвратяване на компрометирането на бизнес електронна поща. Това включва, но не се ограничава до обучение на персонала за откриване на признаци на компрометиране на бизнес електронна поща, проверка на плащанията, искания за потвърждение и прилагане на правила за системите за откриване на прониквания. Друг ключов начин за предотвратяване на BEC измами е да използвате инструменти, предназначени да ви уведомяват, ако вашите корпоративни идентификационни данни са компрометирани, за да можете да предприемете действия за предотвратяване на щетите.

Основен източник 

Оригиналната статия е публикувана на 18.12.2020 г., последна актуализация 22.01.2024 г. 

Източник: e-security.bg

Подобни публикации

16 април 2024

CISA издаде извънредна директива

На 11 април Агенцията за киберсигурност и инфраструктурна сигурност...
15 април 2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви ареста и повдигането на...
15 април 2024

Daixin Team ransomware е атакувала успешно Omni...

Бандата Daixin Team ransomware е извършила неотдавнашна кибератака ...
15 април 2024

За проблемите с работната сила в сферата киберс...

  За проблемите с работната сила в сферата киберсигурността в ...
15 април 2024

КНДР се възползва от 2 подтехники: Призрачно от...

Този месец MITRE ще добави две подтехники към своята база данни ATT...
15 април 2024

Хакер твърди, че е пробил Giant Tiger и пусна 2...

Канадската верига за търговия на дребно Giant Tiger разкрива наруше...
14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
Бъдете социални
Още по темата
09/04/2024

(Пре)откриване на скритата ...

Съвременното нулево доверие е модел за...
08/04/2024

Атаки срещу слаба автентифи...

Кибератаките срещу големи компании заемат челно...
05/04/2024

(Пре)оценка на достъпа до р...

Една от многото трудности, с които...
Последно добавени
16/04/2024

CISA издаде извънредна дире...

На 11 април Агенцията за киберсигурност...
15/04/2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви...
15/04/2024

Daixin Team ransomware е ат...

Бандата Daixin Team ransomware е извършила...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!