A A+ A++

W ramach przygotowań do ataku BEC cyberprzestępcy zwykle inicjują korespondencję e-mail z pracownikiem ofiary w celu zdobycia jego zaufania i nakłonienia do wykonania działań, które mogą być potencjalnie niebezpieczne dla firmy lub jej klientów. W tym celu atakujący korzystają ze skradzionych wcześniej skrzynek e-mail innych pracowników lub z adresów, które wizualnie przypominają oficjalne domeny danej firmy. Czasami przestępcy kradną dane logowania jednego z pracowników niższego szczebla, by przeprowadzić atak na kogoś z kadry menedżerskiej lub zarządzającej. W większości przypadków celem ataków są pieniądze firmy, jednak zdarzają się także działania zmierzające do kradzieży informacji poufnych, takich jak baza danych klientów czy wewnętrzne dokumenty związane z rozwojem biznesu.

Eksperci z firmy Kaspersky wyłonili trzy najpopularniejsze scenariusze stosowane przez cyberprzestępców w ramach ataków BEC.

Oszustwo „na pracownika wyższego szczebla” 

W takim scenariuszu pracownik otrzymuje fałszywą wiadomość e-mail, pochodzącą rzekomo od kogoś z kadry menedżerskiej lub zarządzającej. Atakujący mogą w ten sposób próbować nakłonić pracownika do przesłania poufnych informacji np. do „radcy prawnego”, którego adres należy oczywiście do cyberprzestępców. Korzystając z tej metody, atakujący mogą ukraść wrażliwe informacje firmy, które nigdy nie powinny wydostać się poza jej sieć. 

Oszustwo „na zmianę numeru konta” 

W ramach ataku dział finansowy firmy może otrzymać fałszywą wiadomość e-mail od rzekomego pracownika, który prosi o zmianę numeru konta do wypłaty wynagrodzenia. Jeżeli ktoś z działu finansowego dokona takiej zmiany, wynagrodzenie należne pracownikowi trafi prosto w ręce cyberprzestępców.

Oszustwo „na fałszywą fakturę” 

Ataki tego typu również są wycelowane w działy finansowe, jednak tym razem fałszywa wiadomość pochodzi rzekomo od dostawcy lub innego kontrahenta atakowanej firmy. Treść może informować o opóźnieniu w płatności za usługę lub po prostu zawierać zupełnie nową fakturę do opłacenia. Jeżeli atakowany pracownik dokona przelewu na wskazany numer konta, pieniądze trafią do oszustów.

– Przygotowując się do ataku BEC, cyberprzestępcy cierpliwie gromadzą informacje o swojej ofierze i wykorzystują je do zdobycia zaufania. Niektóre z takich działań są możliwe, ponieważ atakujący mogą łatwo znaleźć ogólnodostępne nazwiska i stanowiska pracowników oraz inne informacje dostępne np. na stronach internetowych firm. Podczas realizowania ataków oszuści zwykle korzystają z szeregu metod socjotechniki, co umożliwia im przekonanie ofiar, że są tym, za kogo się podają. Z tego powodu firmy nie powinny lekceważyć konieczności regularnego szkolenia swojego personelu w zakresie cyberbezpieczeństwa – tłumaczy Aleksiej Marczenko, szef działu rozwoju technologii filtrowania zawartości w firmie Kaspersky. 

Aby zminimalizować szansę udanego ataku na biznesowe skrzynki e-mail, firmy powinny korzystać ze skutecznych rozwiązań bezpieczeństwa wyposażonych w zaawansowane technologie antyphishingowe i antyspamowe.

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułTurystka spadła z Nosala. “Schodziłem z myślą, że żywej osoby tam nie zastanę”
Następny artykułNowy rok szkolny z Młodzieżowym Domem Kultury w Oleśnicy