Wszyscy wiemy, że Business Email Compromise (BEC) jest obecnie jednym z najbardziej niebezpiecznych zagrożeń informatycznych dla organizacji. Przestępcy oszukują twój personel, aby przelał pieniądze na konto bankowe pod ich kontrolą.
Czasami robią to, udając szefa i po prostu prosząc członka personelu o pilne przelanie pieniędzy na konto. Jednak w bardziej wyrafinowanych atakach oszuści mogli naruszyć konta e-mail w docelowej firmie, szpiegować komunikację między
pracownikami i dostawcami oraz wysyłać faktury związane z podjętą prawdziwą pracą – ale z wpłatą na konto bankowe przestępców. Takie ataki BEC zostały ostatnio nazwane przez jedną z największych firm ubezpieczeniowych główną przyczyną strat w roszczeniach cybernetycznych , wyprzedzając oprogramowanie ransomware. Tymczasem uważa się, że takie ataki próbowały ukraść oszałamiające 9 miliardów dolarów w ciągu ostatnich trzech lat . Mając tyle do stracenia, zastanawiam się, ile firm podejmuje kroki w celu zmniejszenia szans na cierpienie z powodu ataku BEC, poza zwykłą próbą podniesienia świadomości wśród pracowników na temat ryzyka. Po prostu wysłanie wiadomości e-mail do bazy użytkowników w celu poinformowania ich, że niektórzy pracownicy mają ukierunkowane konta e-mail, na przykład, mogą nie być skuteczne. Na przykład wiadomo, że hakerzy tworzą reguły na kontach e-mail swoich ofiar, automatycznie usuwając wszystkie przychodzące wiadomości e-mail zawierające słowa takie jak „wirus”, „złośliwe oprogramowanie”, „phishing” lub „hack”. Takie techniki mogą być stosowane przez oszusta, aby zmaksymalizować czas, przez jaki zachowują kontrolę nad zhakowanym kontem e-mail. Haker chce zachować kontrolę nad kontem e-mail, nawet jeśli jego hasło zostanie później zmienione, i może to osiągnąć, tworząc kolejną regułę, która automatycznie przesyła wiadomości e-mail na konto zewnętrzne (takie jak adres Gmail) należące do atakującego.
Istnieje wiele przykładów internetowych pracowników IT, którzy odkrywają, że menedżerowie nie tylko zhakowali swoje konta, ale wprowadzono zasadę automatycznego przekazywania wiadomości w celu ciągłego ujawniania wrażliwych i poufnych informacji, a przekazywane wiadomości e-mail są automatycznie usuwane z folderu wysłane. Najwyraźniej można również zrobić, aby przede wszystkim nie dopuścić do naruszenia bezpieczeństwa kont e-mail pracowników. Oczywiście należy wprowadzić uwierzytelnianie wieloskładnikowe i możesz kontrolować adresy IP i GeoBlocking, z których lokalizacji użytkownicy mogą uzyskiwać dostęp do systemów poczty e-mail. Ponadto przychodzące wiadomości e-mail mogą być wyraźnie oznaczone, jeśli pochodzą z zewnętrznego źródła, a menedżerów haseł należy użyć w celu zmniejszenia prawdopodobieństwa, że witryna wyłudzająca informacje może ukraść dane logowania. Ale niektóre systemy poczty e-mail mogą iść dalej, jeśli chodzi o oferowane przez nich funkcje bezpieczeństwa. Na przykład niektóre systemy mogą wywołać alarm, jeśli uważa, że dane logowania mogą nie być autentyczne (na przykład, jeśli użytkownik zaloguje się z San Francisco pięć minut po połączeniu z Londynu) lub jeśli urządzenie używane do zalogowania się na konto ma inny system operacyjny od tego normalnie używanego przez użytkownika. Jednak, aby w szczególności zmierzyć się z zagrożeniem ze strony oszustów BEC, którzy regularnie korzystają z techniki przekazywania wiadomości e-mail, zaleciłbym również firmom sprawdzenie, czy mogą zastosować zasady w swoim systemie poczty e-mail, aby zapobiec automatycznemu przekierowywaniu wiadomości e-mail do domen zewnętrznych.
Jeśli jest to nie do zaakceptowania w Twojej firmie, programy takie jak Office 365 mogą oferować zespołom IT raporty na temat automatycznego przekazywania wiadomości poza firmą , kim są nowi użytkownicy automatycznego przekazywania w Twojej organizacji oraz w których domenach są automatycznie przekazanie do. W przypadku tak znaczącego i rosnącego zagrożenia Business Email Compromise warto uważnie obserwować, kto przesyła wiadomości e-mail poza Twoją firmę i jakie są jego zamiary.