Dlaczego organizacje muszą przygotować się na ataki BEC
Dlaczego organizacje muszą przygotować się na ataki BEC
Organizacje spotykają się z wieloma różnymi atakami z różnych wektorów, dlatego często liderom tak trudno jest skutecznie zabezpieczyć swoje środowisko. Wiele ataków jest przeprowadzanych przez złośliwych hakerów o różnych priorytetach. Mogą atakować Twoją organizację, aby ukraść Twoje dane. Ale także wpłynąć na Twoją reputację lub po prostu wykorzystać Cię jako platformę do osiągnięcia innego celu o wysokiej wartości.

Hakerzy mogą również szukać korzyści finansowych — częściowo dlatego oprogramowanie ransomware stało się tak wszechobecne i rozpowszechnione. Jednak innym powszechnym atakiem, który ma bezpośredni wpływ na wyniki firmy, jest atak na firmową pocztę elektroniczną (BEC).
Co to jest BEC?
Naruszenie biznesowej poczty e-mail (lub BEC) to stos oparty na poczcie e-mail, w którym haker próbuje ukraść fundusze ofierze, wysyłając oszukańczą wiadomość e-mail. Wiadomość e-mail często zawiera fałszywą fakturę lub podszywa się pod osobę wysokiego szczebla. Ma to na celu skłonić odbiorcę wiadomości e-mail do przelania środków bez uzyskania dalszej zgody.
Chociaż ataki BEC są dość mało zaawansowane technologicznie, są one wyrafinowane w ich celowaniu i mogą działać niesamowicie dobrze, łącząc socjotechnikę i tradycyjne taktyki phishingowe. Według badania przeprowadzonego przez IC3 ataki BEC są 62 razy bardziej opłacalne niż ataki ransomware. Ataki BEC są często najskuteczniejsze, ponieważ:
Celują w niczego niepodejrzewających pracowników. W przeciwieństwie do ataków spamowych i phishingowych, które bezkrytycznie atakują całe działy i organizacje, atak BEC jest przeprowadzany z większą liczbą badań i często jest skierowany do osoby, która może dokonać transferu środków.
Wiadomość e-mail napędza pilność: ataki BEC często powodują pilny charakter, aby umożliwić jak najszybszy transfer. W zależności od tego, od kogo pochodzi e-mail (prezes lub dyrektor finansowy), ofiara może nadać e-mailowi priorytet, aby uspokoić nadawcę.
Jest wysoce ukierunkowany. Ataki te są dość wyrafinowane pod względem ukierunkowania, często przeprowadzając badania dotyczące firmy i konkretnej ofiary, aby zwiększyć szanse powodzenia.
Ataki BEC są dość lukratywne i w samym 2021 r. kosztowały firmy 1,8 mld USD. To czyni go jednym z najbardziej niszczycielskich finansowo ataków.
Kto jest zagrożony atakami BEC?
Chociaż technicznie każda firma jest narażona na ataki BEC, większe korporacje i przedsiębiorstwa są bardziej narażone na tego rodzaju ataki. Mniejsze firmy i start-upy są mniej narażone na ataki, ponieważ często można je złapać przed jakimkolwiek transferem środków.
Jednak prawdopodobnie celem ataków będą większe firmy, zwłaszcza banki, które obsługują dużą liczbę transakcji i faktur. Hakerzy wiedzą, że duże firmy często mają dłuższy i wolniejszy łańcuch dowodzenia. Oznacza to, że pojedyncza faktura prawdopodobnie zostanie zatwierdzona do zapłaty. To daje hakerom wystarczająco dużo czasu na zatarcie śladów i skuteczną ucieczkę skradzione towary.
Ostatnie badania wykazały również, że organizacje polityczne ucierpiały w wyniku szeregu ataków BEC. Firmy często zatrudniają dużą liczbę dostawców i firm zewnętrznych, mogą nie być w stanie właściwie odróżnić prawdziwej faktury od fałszywej.
Jak organizacje mogą bronić się przed tego typu atakiem?
Pracownicy są często pierwszą i jedyną linią obrony przeciwko tego typu atakom, dlatego wszelkie proaktywne środki należy rozpocząć od tego. Oto kilka kluczowych kroków.
Szkolenie uświadamiające bezpieczeństwo. Jeśli nie masz jeszcze programu uświadamiającego bezpieczeństwo, jest to pierwszy krok. Twoi pracownicy powinni mieć jakąś wiedzę na temat rodzajów ataków, z którymi mogą się spotkać, w tym ataków BEC.
Szkolenie specyficzne dla BEC. W przypadku osób lub działów wysokiego ryzyka (prawdopodobnie działu finansowego) warto zapewnić szkolenie, które w szczególności ostrzega zespół o tym, czym są ataki BEC, jak wyglądają i co zrobić, jeśli je wykryją.
Szkolenie symulacyjne, które symuluje atak BEC, zapewni jasny wgląd w ogólną gotowość Twojego działu. Jednocześnie pomagając zidentyfikować osoby, które mogą potrzebować więcej szkolenia.
Zasady dotyczące faktur i transferów środków. Ustawienie zasad, które zatrzymują lub uniemożliwiają opłacanie faktur bez wyraźnej zgody określonych stron. Może pomóc w ochronie przed atakami BEC poprzez dodanie kroków weryfikacyjnych, które mogą wychwycić podejrzaną fakturę lub wiadomość e-mail przed jej opłaceniem.
Narzędzia do monitorowania i wykrywania wiadomości e-mail. W zależności od tolerancji ryzyka organizacji, możesz potrzebować narzędzi do monitorowania i wykrywania. Odfiltrują problematyczne domeny lub fałszywych nadawców wiadomości e-mail. Miejmy nadzieję, że zapobiegnie to automatycznym atakom i zmniejszy ryzyko, że Twoi pracownicy nawet zobaczą kompromitującą wiadomość e-mail.
Ataki BEC są niebezpieczne, ale nie niezwyciężone
Obrona przed atakami BEC jest kluczowa, ale wymaga bardziej ukierunkowanego podejścia, aby zmniejszyć ryzyko wpłynięcia na Twoją organizację. Upewnij się, że Twoi pracownicy znają potencjalny wpływ tego rodzaju ataku i że zdarzają się one często. Nie pozwól im myśleć, że to tylko atak spamowy, który może być nieszkodliwy.
Żródło: www.bitdefender.pl
w razie dodatkowych pytań zapraszamy do kontaktu