Microsoft zauważa rosnącą skalę przestępstw typu Business Email Compromise (BEC). Firma opublikowała czwartą edycję Cyber Signals – kwartalnego opracowania na temat stanu zagrożeń związanych z biznesową pocztą e-mail. Pełny raport w formacie PDF znajduje się na stronach Microsoftu.
Najnowsza edycja raportu Cyber Signals koncentruje się na przestępstwach na tle biznesowym wykorzystujących firmową pocztę e-mail.
Uwaga na ataki typu BEC
Digital Crimes Unit, stworzony przez Microsoft zespół ds. cyberbezpieczeństwa, odkrył nową metodę przestępstw wykorzystujących dane uwierzytelniające i adresy IP ofiar.
Umożliwiają one cyberprzestępcom prowadzenie tzw. kampanii Business Email Compromises (BEC), które są trudniejsze do rozpoznania i przerwania.
BEC to kampanie, w których przestępcy podszywają się pod korespondencję biznesową, uzyskując wcześniej dostęp do skrzynki e-mailowej ofiary.
Powyższa taktyka wzbudziÅ‚a również zaniepokojenie specjalistów ds. cyberbezpieczeÅ„stwa i amerykaÅ„skich federalnych organów Å›cigania, którzy obawiajÄ… siÄ™, że może ona wywoÅ‚ać falÄ™ ataków BEC na skalÄ™ przemysÅ‚owÄ…, utrudniajÄ…c poznanie prawdziwej lokalizacji cyberprzestÄ™pców. Dzieje siÄ™ tak, ponieważ mogÄ… oni ominąć flagi okreÅ›lajÄ…ce “niemożliwÄ… podróż” (impossible travel) sÅ‚użącÄ… do wykrywania podejrzanych dziaÅ‚aÅ„.
Impossible travel to jedna z najbardziej podstawowych metod wykrywania anomalii, która wskazuje, że użytkownik jest zagrożony. Alerty wskazują, że zadanie jest wykonywane w dwóch lokalizacjach, bez odpowiedniej ilości czasu na podróż z jednej lokalizacji do drugiej.
BEC to wyjątkowo groźne i kosztowne zagrożenie dla przedsiębiorstw. Według najnowszych wskazań Internet Crime Report, FBI otrzymało w 2022 roku 21 832 skarg dotyczących tej formy przestępstwa, które opiewały na kwotę 2,7 miliardów dolarów.
Aktualnie Microsoft rozpoznaje i analizuje średnio 156 tys. ataków typu BEC dziennie, przy skali wzrostu na poziomie 38% w ciągu ostatnich 4 lat.
Obok znaczących konsekwencji finansowych, długoterminowe szkody wynikające z tego procederu obejmują kradzież tożsamości w przypadku naruszenia danych osobowych lub utratę poufnych danych w przypadku ujawnienia tajnej korespondencji lub własności intelektualnej w złośliwej korespondencji e-mail i wiadomościach.
Czwarta edycja raportu Cyber Signals i towarzyszący mu blog zawiera szczegółowe wskazania i proponuje najlepsze praktyki w zakresie bezpieczeństwa dla organizacji i społeczeństwa. Za jej pośrednictwem eksperci proponują w szczególności:
- Maksymalizację ustawień zabezpieczających skrzynkę odbiorczą użytkowników
- Konfigurację uwierzytelniania wieloskładnikowego (MFA)
- Szkolenia pracowników, aby dostrzegali znaki ostrzegawcze
- WeryfikacjÄ™ transakcji finansowych z wykorzystaniem uwierzytelniania przez telefon (w formie rozmowy)
Sprawdź też: