Vault-Tech
    What's Hot

    Wirtualny numer telefonu ochroni cię w sieci

    28 września, 2023

    Odzyskaj usunięte SMS-y. Oto najlepsze sposoby

    11 września, 2023

    Co to jest Telegram? Aplikacja do bezpiecznej komunikacji

    11 września, 2023
    Facebook Twitter Instagram
    Vault-Tech
    • News

      PepsiCo naśladowane przez oszustów phishingowych

      4 września, 2023

      System kolejowy w Polsce zakłóciła tak naprawdę tania sztuczka. “Nawet nastolatek mógł to zrobić”

      4 września, 2023

      Czy jesteś śledzony przez AirTag? Oto, jak to sprawdzić

      27 sierpnia, 2023

      Proton Mail walczy z linkami śledzącymi

      30 lipca, 2023

      Google Play z dużą rewolucją. NFT i kryptowaluty w grach trafią do sklepu

      15 lipca, 2023
    • Cyberbezpieczeństwo
      1. Prywatność i anonimowość
      2. Cyberzagrożenia
      3. Ochrona tożsamości
      4. Zobacz wszystkie

      Zmień adres IP komputera w łatwy sposób

      7 września, 2023

      Zapisane hasła w przeglądarce. Czy ktoś może je wykraść?

      4 września, 2023

      Tymczasowy mail – najlepsze dostępne usługi

      8 czerwca, 2023

      Sprawdź legalnie adres IP danej osoby

      1 maja, 2023

      Cyberprzestępcy używają fałszywych zdjęć OnlyFans do nowych ataków

      22 czerwca, 2023

      Cyberprzestępcy mogą wykorzystywać AI, aby podszywać się pod użytkowników

      14 czerwca, 2023

      Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

      2 czerwca, 2023

      Microsoft Cyber Signals Report: uwaga na przestępstwa typu BEC

      20 maja, 2023

      Gdzie jest ten telefon? Namierzaj w łatwy sposób

      2 września, 2023

      10 zasad bezpiecznego korzystania z internetu

      26 sierpnia, 2023

      SIM swap pozwala klonować numer telefonu

      23 lipca, 2023

      Po czym poznasz, że w e-mailu jest bezpieczny załącznik?

      30 czerwca, 2023

      Zmień adres IP komputera w łatwy sposób

      7 września, 2023

      Zapisane hasła w przeglądarce. Czy ktoś może je wykraść?

      4 września, 2023

      Gdzie jest ten telefon? Namierzaj w łatwy sposób

      2 września, 2023

      10 zasad bezpiecznego korzystania z internetu

      26 sierpnia, 2023
    • Oprogramowanie
      1. Menedżery haseł
      2. Antywirusy
      3. Zobacz wszystkie

      4 najlepsze darmowe menedżery haseł

      30 lipca, 2023

      Menedżer haseł Bitwarden: możesz mu zaufać

      11 czerwca, 2023

      Ustaw hasło na folder najłatwiejszą metodą

      11 kwietnia, 2023

      Czy Bitwarden jest bezpieczny?

      11 czerwca, 2023

      Co to wirus komputerowy? Wyjaśniamy

      27 sierpnia, 2023

      Jak sprawdzić czy plik ma wirusa. Dwa proste kroki

      27 sierpnia, 2023

      Darmowy antywirus – najlepsze programy na komputer

      25 lutego, 2023

      Co to wirus komputerowy? Wyjaśniamy

      27 sierpnia, 2023

      Jak sprawdzić czy plik ma wirusa. Dwa proste kroki

      27 sierpnia, 2023

      4 najlepsze darmowe menedżery haseł

      30 lipca, 2023

      Menedżer haseł Bitwarden: możesz mu zaufać

      11 czerwca, 2023
    • Bezpieczeństwo danych
      1. Luki w zabezpieczeniach
      2. Urządzenia mobilne
      3. Bezpieczeństwo sieciowe
      4. Zarządzanie ryzykiem
      5. Zobacz wszystkie

      Shell potwierdził atak ransomware Clop. “Nie rozmawiamy z przestępcami”

      16 czerwca, 2023

      Zero-Day Exploit – sprawdź jak przebiega atak

      10 czerwca, 2023

      Rosyjscy hakerzy zatrują nam wodę? Polskie firmy igrają z niebezpieczeństwem

      10 czerwca, 2023

      Atak phishingowy na Reddit. Reakcja serwisu robi wrażenie

      19 lutego, 2023

      Wirtualny numer telefonu ochroni cię w sieci

      28 września, 2023

      Odzyskaj usunięte SMS-y. Oto najlepsze sposoby

      11 września, 2023

      Co to jest Telegram? Aplikacja do bezpiecznej komunikacji

      11 września, 2023

      Aplikacja uwierzytelniająca znacznie poprawi twoje bezpieczeństwo

      23 lipca, 2023

      Skuteczne odzyskiwanie danych z dysku zewnętrznego

      11 września, 2023

      Jak sprawdzić historię na routerze

      2 czerwca, 2023

      Ipconfig: Rozwiąż problemy z DNS

      19 marca, 2023

      Jak chronić instytucje finansowe przed cyberatakami

      27 lutego, 2023

      Nie rozmywaj poufnych informacji. Oto jak zrobić to poprawnie

      26 sierpnia, 2023

      Jak chronić infrastrukturę krytyczną przed cyberzagrożeniami

      1 marca, 2023

      Trendy 2023: Infrastruktura krytyczna zagrożona przez cyberataki

      25 lutego, 2023

      Safe Security wprowadza dwa bezpłatne narzędzia do oceny ryzyka dla firm

      19 lutego, 2023

      Wirtualny numer telefonu ochroni cię w sieci

      28 września, 2023

      Odzyskaj usunięte SMS-y. Oto najlepsze sposoby

      11 września, 2023

      Co to jest Telegram? Aplikacja do bezpiecznej komunikacji

      11 września, 2023

      Nie rozmywaj poufnych informacji. Oto jak zrobić to poprawnie

      26 sierpnia, 2023
    Vault-Tech
    Vault-Tech » Cyberbezpieczeństwo » Microsoft Cyber Signals Report: uwaga na przestępstwa typu BEC
    Cyberbezpieczeństwo Cyberzagrożenia News

    Microsoft Cyber Signals Report: uwaga na przestępstwa typu BEC

    Kamil Gliński20 maja, 2023
    Udostępnij ten artykuł Facebook Twitter LinkedIn Telegram
    Uwaga na BEC / Fot. Shutterstock/Rawpixel

    Microsoft zauważa rosnącą skalę przestępstw typu Business Email Compromise (BEC). Firma opublikowała czwartą edycję Cyber Signals – kwartalnego opracowania na temat stanu zagrożeń związanych z biznesową pocztą e-mail. Pełny raport w formacie PDF znajduje się na stronach Microsoftu.

    Najnowsza edycja raportu Cyber Signals koncentruje się na przestępstwach na tle biznesowym wykorzystujących firmową pocztę e-mail.

    Uwaga na ataki typu BEC

    Digital Crimes Unit, stworzony przez Microsoft zespół ds. cyberbezpieczeństwa, odkrył nową metodę przestępstw wykorzystujących dane uwierzytelniające i adresy IP ofiar.

    Umożliwiają one cyberprzestępcom prowadzenie tzw. kampanii Business Email Compromises (BEC), które są trudniejsze do rozpoznania i przerwania.

    BEC to kampanie, w których przestępcy podszywają się pod korespondencję biznesową, uzyskując wcześniej dostęp do skrzynki e-mailowej ofiary.

    Powyższa taktyka wzbudziła również zaniepokojenie specjalistów ds. cyberbezpieczeństwa i amerykańskich federalnych organów ścigania, którzy obawiają się, że może ona wywołać falę ataków BEC na skalę przemysłową, utrudniając poznanie prawdziwej lokalizacji cyberprzestępców. Dzieje się tak, ponieważ mogą oni ominąć flagi określające “niemożliwą podróż” (impossible travel) służącą do wykrywania podejrzanych działań.

    Impossible travel to jedna z najbardziej podstawowych metod wykrywania anomalii, która wskazuje, że użytkownik jest zagrożony. Alerty wskazują, że zadanie jest wykonywane w dwóch lokalizacjach, bez odpowiedniej ilości czasu na podróż z jednej lokalizacji do drugiej.

    BEC to wyjątkowo groźne i kosztowne zagrożenie dla przedsiębiorstw. Według najnowszych wskazań Internet Crime Report, FBI otrzymało w 2022 roku 21 832 skarg dotyczących tej formy przestępstwa, które opiewały na kwotę 2,7 miliardów dolarów.

    Aktualnie Microsoft rozpoznaje i analizuje średnio 156 tys. ataków typu BEC dziennie, przy skali wzrostu na poziomie 38% w ciągu ostatnich 4 lat.

    Obok znaczących konsekwencji finansowych, długoterminowe szkody wynikające z tego procederu obejmują kradzież tożsamości w przypadku naruszenia danych osobowych lub utratę poufnych danych w przypadku ujawnienia tajnej korespondencji lub własności intelektualnej w złośliwej korespondencji e-mail i wiadomościach.

    Czwarta edycja raportu Cyber Signals i towarzyszący mu blog zawiera szczegółowe wskazania i proponuje najlepsze praktyki w zakresie bezpieczeństwa dla organizacji i społeczeństwa. Za jej pośrednictwem eksperci proponują w szczególności:

    • Maksymalizację ustawień zabezpieczających skrzynkę odbiorczą użytkowników
    • Konfigurację uwierzytelniania wieloskładnikowego (MFA)
    • Szkolenia pracowników, aby dostrzegali znaki ostrzegawcze
    • Weryfikację transakcji finansowych z wykorzystaniem uwierzytelniania przez telefon (w formie rozmowy)

    Sprawdź też:

    • Cyberzagrożenia: najpopularniejsze rodzaje
    • Rosja kontynuuje ataki z użyciem oprogramowania Wiper
    • Podsłuch w telefonie: 5 niepokojących sygnałów
    • Na czym polega ochrona tożsamości w internecie
    • Atak DDoS: skutki i sposoby obrony

    Powiązane Artykuły

    Cyberbezpieczeństwo

    Zmień adres IP komputera w łatwy sposób

    7 września, 2023
    News

    PepsiCo naśladowane przez oszustów phishingowych

    4 września, 2023
    News

    System kolejowy w Polsce zakłóciła tak naprawdę tania sztuczka. “Nawet nastolatek mógł to zrobić”

    4 września, 2023
    VT
    Popularne (ostatnie 30 dni)

    Kim jest ta osoba!? Wyszukaj po zdjęciu

    21 czerwca, 2023

    Najszybsze serwery DNS. Popraw swoje łącze!

    2 czerwca, 2023

    Sprawdź kto kryje się za brakiem ID dzwoniącego

    10 czerwca, 2023
    Reklama
    O nas
    O nas

    Aktualne informacje i porady dotyczące zagrożeń internetowych oraz sposobów ich unikania i zwalczania. Pomagamy w ochronie danych i prywatności online.

    Udostępniamy materiały edukacyjne na temat podstawowych zasad cyberbezpieczeństwa i prowadzimy działania promujące świadomość cyberzagrożeń wśród użytkowników sieci.

    Polityka prywatności i cookie | Redakcja i kontakt

    • Cyberbezpieczeństwo
    • Oprogramowanie
    • Bezpieczeństwo danych
    © 2023 Copyright Vault-Tech.pl. Wszelkie prawa zastrzeżone.

    Wpisz powyżej, czego szukasz i wciśnij Enter.