email

Napadi koji kompromituju poslovne i-mejlove (business e-mail compromise – BEC) predstavljaju vrstu prevare koja uključuje imitiranje predstavnika pouzdanog preduzeća. Kako navodi Verizon, to je bila druga najčešća vrsta napada socijalnog inženjeringa u 2021. godini, a FBI je izvestio da su BEC napadi američka preduzeća koštali više od 2 milijarde dolara u periodu od 2014. do 2019. godine.

Stručnjaci kompanije Kaspersky sve više posmatraju BEC napade. U četvrtom kvartalu 2021. godine, Kaspersky proizvodi su sprečili preko 8.000 BEC napada, uz najveći broj (5.037) napada koji su se dogodili u oktobru.

Tokom 2021. godine, istraživači kompanije su pomno analizirali način na koji prevaranti prave i šire lažne i-mejlove. Kao rezultat toga, otkrili su da se napadi obično mogu podeliti u dve kategorije: masovni i visoko targetirani.

Prvi tip napada se zove “BEC-as-a-Service”, pri čemu napadi pojednostavljuju mehaniku koja stoji iza napada kako bi došli do što je moguće više žrtava. Napadači su masovno slali pojednostavljene poruke sa besplatnih i-mejl naloga, u nadi da će namamiti što više žrtava. Takve poruke često nemaju visoke nivoe sofisticiranosti, ali su efikasne.

Gornja poruka je primer šeme masovne CEO prevare. U ovom scenariju, zaposleni prima lažni i-mejl od kolege koji se nalazi na seniorskoj poziciji. Poruka je uvek nejasna i zaposlenom govori da ima zadatak koji treba da obavi. Od žrtve se može tražiti da hitno isplati neki ugovor, reši finansijski problem ili podeli osetljive podatke sa trećom stranom. Svaki zaposleni potencijalno može da postane žrtva. Naravno, u takvoj poruci ima nekoliko uočljivih znakova upozorenja. Ne koristi se korporativni nalog, a pošiljalac očigledno ne koristi maternji jezik.

Istovremeno, dok se neki kriminalci oslanjaju na pojednostavljene masovne i-mejlove, drugi se okreću naprednijim, targetiranim BEC napadima. Proces funkcioniše na sledeći način: napadači prvo napadaju posredničko poštansko sanduče i dobijaju pristup i-mejlu tog naloga. Zatim, nakon što pronađu odgovarajuću korespondenciju u kompromitovanom poštanskom sandučetu posredničke kompanije (recimo, finansijska pitanja ili tehnički problemi vezani za posao), nastavljaju korespondenciju sa targetiranom kompanijom, lažno se predstavljajući kao posrednička kompanija. Često je cilj ubediti žrtvu da prenese novac ili instalira malver.

Budući da je meta zapravo uključena u razgovor na koji se pozivaju napadači, daleko je veća šansa da će postati žrtva prevare. Takvi napadi su se pokazali izuzetno efikasnim i zato ih ne koriste samo sitni kriminalci koji žele da obezbede brzu zaradu.

„Trenutno primećujemo da BEC napadi postaju jedna od najrasprostranjenijih tehnika socijalnog inženjeringa. Razlog za to je prilično jednostavan – prevaranti koriste takve šeme zato što one funkcionišu. Iako je sada manje ljudi koji nasedaju na jednostavne lažne i-mejlove masovnih razmera, prevaranti su počeli pažljivo da prikupljaju podatke o svojim žrtvama, a zatim da ih koriste za izgradnju poverenja. Neki od ovih napada su mogući zato što sajber kriminalci lako mogu da pronađu imena i pozicije zaposlenih, kao i liste kontakata u otvorenom pristupu. Zato podstičemo korisnike da budu oprezni na poslu,” komentariše Roman Dedenok (Roman Dedenok), stručnjak za bezbednost u kompaniji Kaspersky.

„I-mejl i dalje predstavlja primarni kanal komunikacije za većinu preduzeća zbog svoje široko rasprostranjene upotrebe. Bez njegove zamene na vidiku, tako će ostati i u godinama koje dolaze. Ali kako prakse rada na daljinu i skladištenje na cloudu postaju nova norma, zajedno sa porastom loših digitalnih navika, predviđamo pojavu novih metoda prevare koje će iskoristiti te praznine u bezbednosti preduzeća. Uz manju kontrolu nad bezbednošću krajnjih tačaka, IT/IT administratori zaduženi za bezbednost su skloni stresu čak i ako od EPP-a dobiju poruku o uspešnom blokiranju. Dobar primer za to su pretnje koje se prenose putem i-mejlova koje dosežu nivo krajnjih tačaka, što se može dogoditi kada se u paketu koristi „dovoljno dobra” zaštita i-mejlova telekomunikacionih ili cloud mejl provajdera. Korišćenje specijalizovanog bezbednosnog rešenja i dobro testiranog tehnološkog skupa, potpomognutog kvalitetnim podacima o pretnjama i algoritmima mašinskog učenja, zaista može da napravi razliku,” – dodaje Oleg Gorobec (Oleg Gorobets), glavni menadžer za marketing proizvoda u kompaniji Kaspersky.

Da ne bi postale žrtve BEC napada, stručnjaci kompanije Kaspersky kompanijama predlažu sledeće:

·        Podstičite zaposlene da dobro razmisle i pažljivo provere svaki i-mejl u kom se traži plaćanje ili bilo kakvi lični ili korporativni podaci. Objasnite im da ne objavljuju poverljive korporativne podatke na sistemima sa otvorenim pristupom, na primer, cloud servisima. Takođe ne bi trebalo da dele previše detalja o svom poslu sa mnogo ljudi.

·        Edukujte zaposlene kako da izađu na kraj sa socijalnim inženjeringom. Gejmifikovana obuka i radionice zaposlene uče da budu na oprezu i identifikuju BEC napade koji su uspeli da prođu kroz druge slojeve odbrane.

·        Koristite bezbednosne alate kako biste zaštitili korporativne kanale komunikacije kao što je Kaspersky Secure Mail Gateway sa solidnim skupom anti-fišing, anti-spam i tehnologija za detekciju malvera. Dok BEC predstavlja jednu od najsofisticiranijih vrsta kompromitovanja i-mejlova, proizvod ima namenski heuristički model za obradu indirektnih indikatora i otkrivanje čak i najuverljivijih lažnih i-mejlova.


Omogućite notifikacije OK Ne, hvala