Ataki na biznesowe skrzynki e-mail (ang. Business E-mail Compromise, BEC) wymagają od cyberprzestępców znacznych zasobów i przygotowań, które mogą trwać od kilku tygodni do miesięcy. Jeden udany atak może jednak dać im ogromne korzyści, a firmom przynieść milionowe straty. Tylko w okresie od maja do lipca 2021 r. zablokowano ponad 9,5 tysiąca tego typu działań - informuje firma Kaspersky.
reklama
W ramach przygotowań do ataku BEC cyberprzestępcy zwykle inicjują korespondencję e-mail z pracownikiem ofiary w celu zdobycia jego zaufania i nakłonienia do wykonania działań, które mogą być potencjalnie niebezpieczne dla firmy lub jej klientów. W tym celu atakujący korzystają ze skradzionych wcześniej skrzynek e-mail innych pracowników lub z adresów, które wizualnie przypominają oficjalne domeny danej firmy. Czasami przestępcy kradną dane logowania jednego z pracowników niższego szczebla, by przeprowadzić atak na kogoś z kadry menedżerskiej lub zarządzającej. W większości przypadków celem ataków są pieniądze firmy, jednak zdarzają się także działania zmierzające do kradzieży informacji poufnych, takich jak baza danych klientów czy wewnętrzne dokumenty związane z rozwojem biznesu.
Eksperci z firmy Kaspersky wyłonili trzy najpopularniejsze scenariusze stosowane przez cyberprzestępców w ramach ataków BEC.
W takim scenariuszu pracownik otrzymuje fałszywą wiadomość e-mail, pochodzącą rzekomo od kogoś z kadry menedżerskiej lub zarządzającej. Atakujący mogą w ten sposób próbować nakłonić pracownika do przesłania poufnych informacji np. do „radcy prawnego”, którego adres należy oczywiście do cyberprzestępców. Korzystając z tej metody, atakujący mogą ukraść wrażliwe informacje firmy, które nigdy nie powinny wydostać się poza jej sieć.
W ramach ataku dział finansowy firmy może otrzymać fałszywą wiadomość e-mail od rzekomego pracownika, który prosi o zmianę numeru konta do wypłaty wynagrodzenia. Jeżeli ktoś z działu finansowego dokona takiej zmiany, wynagrodzenie należne pracownikowi trafi prosto w ręce cyberprzestępców.
Ataki tego typu również są wycelowane w działy finansowe, jednak tym razem fałszywa wiadomość pochodzi rzekomo od dostawcy lub innego kontrahenta atakowanej firmy. Treść może informować o opóźnieniu w płatności za usługę lub po prostu zawierać zupełnie nową fakturę do opłacenia. Jeżeli atakowany pracownik dokona przelewu na wskazany numer konta, pieniądze trafią do oszustów.
- Przygotowując się do ataku BEC, cyberprzestępcy cierpliwie gromadzą informacje o swojej ofierze i wykorzystują je do zdobycia zaufania. Niektóre z takich działań są możliwe, ponieważ atakujący mogą łatwo znaleźć ogólnodostępne nazwiska i stanowiska pracowników oraz inne informacje dostępne np. na stronach internetowych firm. Podczas realizowania ataków oszuści zwykle korzystają z szeregu metod socjotechniki, co umożliwia im przekonanie ofiar, że są tym, za kogo się podają. Z tego powodu firmy nie powinny lekceważyć konieczności regularnego szkolenia swojego personelu w zakresie cyberbezpieczeństwa – tłumaczy Aleksiej Marczenko, szef działu rozwoju technologii filtrowania zawartości w firmie Kaspersky.
Aby zminimalizować szansę udanego ataku na biznesowe skrzynki e-mail, firmy powinny korzystać ze skutecznych rozwiązań bezpieczeństwa wyposażonych w zaawansowane technologie antyphishingowe i antyspamowe.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|