Aktualności

Ataki Business Email Compromise

Newsy

Ataki Business Email Compromise

7 typów ataków Business Email Compromise wymierzonych w Twoją organizację.

Dzisiejsze ataki typu business email compromise wykorzystują różnorodne techniki podszywania się, aby skłonić pracowników do podjęcia pilnych działań. Chodzi o np. opłacenie fałszywej faktury, udzielenie nieautoryzowanego dostępu do poufnych informacji czy nawet zakup kart podarunkowych lub sprzętu dla osoby trzeciej.

Przyjrzyjmy się siedmiu typom ataków business email compromise.

1. Oszustwo na CEO

Jednym z najczęstszych ataków BEC jest sytuacja, gdy zły aktor podszywa się pod CEO, CFO lub innego członka kadry kierowniczej, korzystając ze sfałszowanego lub przejętego konta e-mail. Oszust zwykle prosi pracownika działu HR o przekazanie poufnych danych. Zdarza się też, że instruuje kogoś z działu finansów, aby zainicjował z pozoru autentyczny przelew. To działa, ponieważ opiera się na ustalonych hierarchiach i szacunku wobec autorytetu.

Podszywający się, występując w roli CEO, prosi ofiarę, aby zachowała w tajemnicy fakt przekazania informacji lub dokonania przelewu. Daje mu to więcej czasu, zanim oszustwo zostanie wykryte. Zwiększa to szanse oszusta, że pieniądze organizacji znikną bezpowrotnie, a przelew nie będzie już możliwy do zatrzymania.

3. Przejęcie konta

Atakujący mogą także wykorzystywać przejęte konta e-mail do dalszego rozsyłania ataków BEC do innych, niczego niepodejrzewających użytkowników – np. wysyłając prośbę między dwoma księgowymi. Mogą również rozprzestrzeniać malware, ransomware i inne złośliwe treści przez ten wiarygodny kanał.

3. Podszywanie się pod dostawcę

Atakujący często podszywają się pod dostawcę lub partnera biznesowego Twojej organizacji. Wysyłają fałszywe faktury, które wyglądają autentycznie i mogą zawierać poufne informacje, znane tylko Tobie i Twojemu dostawcy. Taka prośba często nie wygląda na podejrzaną i może być regularnym żądaniem zgodnym z ustalonym harmonogramem. To sprawia, że jest niezwykle trudna do wykrycia. Może to być taka sama kwota, jaką zwykle płacisz, ale tym razem proszą o przesłanie jej na nowe konto firmowe, które potajemnie kontrolują cyberprzestępcy.

Posiadanie drugiego kanału komunikacji (telefon, komunikator) lub sekretnego hasła umożliwia potwierdzenie żądań, jeśli coś wydaje się podejrzane. Niestety wielu użytkowników opiera się wyłącznie na e-mailu w kontaktach z dostawcami czy partnerami. Jeśli masz wątpliwości – zadzwoń do swojego kontaktu, używając numeru, który już posiadasz.

4. Podszywanie się pod prawnika

Atakujący podszywający się pod prawników wykorzystują naturalny strach ludzi przed konsekwencjami prawnymi. Pomyśl – kiedy ostatnio prawnik odezwał się do Ciebie z nagłą, dobrą wiadomością? Prośba o poufność dodatkowo sprzyja oszustwu, ponieważ często uniemożliwia ofierze skonsultowanie się z innymi pracownikami, którzy mogliby rozpoznać, że sytuacja jest nietypowa. Ludzie mają tendencję do szybkiego reagowania, gdy ktoś, kto podaje się za prawnika, czegoś od nich żąda.

5. Przekierowanie wypłaty

BEC może również przechwycić Twoją pensję. W atakach przekierowania wypłat podszywa się pod konto e-mail pracownika i wysyła oficjalną prośbę do działu płac o zmianę danych do przelewu wynagrodzenia. Nowe konto należy do oszustów, a gdy pracownik zauważy brak wypłaty, pieniądze są już dawno nie do odzyskania. Wyobraź sobie, jak opłacalny staje się taki atak w skali masowej.

6. Kradzież danych

Pieniądze nie są jedynym celem ataków BEC. Podszywający się często proszą o poufne dane, które mogą wykorzystać do tworzenia fałszywych kart kredytowych, kont bankowych i innych oszustw związanych z tożsamością. Szczególnie kuszącym celem są pracownicy działu HR, ponieważ mają dostęp do prawdziwej skarbnicy danych osobowych pracowników – od informacji bankowych, przez adresy, po numery ubezpieczenia społecznego.

7. Oszustwo na karty podarunkowe

Jedną z najniższych form BEC są oszustwa na karty podarunkowe. Ktoś podszywający się pod CEO lub innego wysokiego rangą menedżera wysyła prośbę do pracownika o zakup kart podarunkowych na potrzeby konkursu, promocji czy programu lojalnościowego. „Po prostu złóż raport wydatków, a my Ci zwrócimy koszty” – głosi wiadomość. Ale zanim przejdzie to przez odpowiednie procedury i zostanie zablokowane, karty zostają już zrealizowane, a pieniądze przepadają na zawsze. Tacy atakujący liczą na to, że ludzie nie będą w stanie odmówić „szefowi” – i to działa.

Jak wykrywać i powstrzymywać ataki BEC

Technologia sprawia, że podszywanie się pod inne osoby jest łatwiejsze niż kiedykolwiek – zwłaszcza pod autorytety, takie jak CEO czy bezpośredni przełożony. Ludzie najczęściej ufają takim osobom na słowo, nie chcąc ich rozczarować. Dlatego tak ważne jest dzielenie się tego typu wiedzą z kolegami z pracy.

Źródło: www.bitdefender.pl

W razie dodatkowych pytań zapraszamy do kontaktu.