8 правила за избягване на BEC атаки

8 правила за избягване на BEC атаки
меркси срещу уязвимости

Компрометирането на бизнес електронната поща (BEC) продължава да бъде един от най-бързо развиващите се и най-рискови вектори на атаки за компаниите, тъй като се е превърнало в бизнес за милиони долари, който причинява почти 80 пъти повече загуби от рансъмуера.

Неотдавнашно проучване показва, че регистрираните BEC атаки почти са се удвоили през 2022 г., а средната сума, открадната при тези атаки, също се е увеличила, достигайки 50 000 USD. Защитата срещу тези атаки е от съществено значение за запазване на интегритета и репутацията на компанията, независимо от нейния размер, както и за защита на финансовите активи и неприкосновеността на личния живот на физическите лица. За целта е необходима цялостна стратегия, насочена както към техническите, така и към човешките уязвимости, т.е. комбинация от проактивни мерки, като например внедряване на единна платформа за сигурност, която обединява многопластови решения за сигурност, и обучение по сигурност, което играе жизненоважна роля за обучението на служителите относно тактиките, използвани при BEC атаките, и начините за тяхното разпознаване.

8 основни начина за предотвратяване на BEC атаки

1. Специално внимание към BEC атаките:
BEC атаките не разполагат със собствен контрол на CIS, така че е необходимо да се обърне специално внимание на тези атаки, особено когато става въпрос за процеси, свързани с актуализиране на банкови сметки. За тази цел трябва да се създаде опис на сметките, да се деактивират неактивните сметки и да се установят процеси за достъп и процеси за отнемане на достъп.

2. Информираност и обучение:
Потребителите трябва да преминават редовно обучение относно тактиките, използвани при BEC атаките, и да се научат да разпознават предупредителните знаци, като например подозрителни имейл адреси или необичайни заявки.

3. Проверка на самоличността:
Тези атаки обикновено започват с фишинг имейл, който насочва получателя към фалшива страница за влизане, където заплахата може да получи идентификационни данни. Ето защо е важно да проверявате самоличността на изпращачите на имейли, особено при финансови транзакции или искания за чувствителна информация. Също така използването на MFA може да намали риска киберпрестъпник да използва откраднати идентификационни данни за достъп до имейл акаунт и да извърши BEC измама.

4. Силни политики за сигурност:
Организациите трябва да прилагат ясни политики и процедури за валидиране и оторизиране на финансови транзакции или достъп до поверителна информация. Това включва установяване на ограничения на правомощията, процеси на одобрение и проверка на промените в платежната информация.

5. Проверка на URL адреси и прикачени файлове:
Преди да кликнат върху връзки или да отворят прикачени файлове в имейли, потребителите трябва да проверят тяхната автентичност и сигурност. Това включва проверка на URL адресите, използване на инструменти за сигурност за сканиране на прикачени файлове за зловреден софтуер и избягване на изтеглянето на файлове от ненадеждни източници.

6. Поддържайте системите и софтуера в актуално състояние:
Използването на известни софтуерни уязвимости е един от първоначалните вектори за достъп на киберпрестъпниците. За да се предпазите от BEC атаки, е важно да поддържате системите си в актуално състояние, тъй като това помага да се гарантира, че са приложени важни пачове за сигурност. През март 2021 г. Microsoft трябваше да пусне извънредни кръпки за набор от четири уязвимости на технологията ProxyLogon, след като престъпни групи активно използваха тези недостатъци в хиляди организации. Прилагането на тази мярка може значително да намали риска да станете жертва на BEC атака и да защити целостта и поверителността на данните на организацията.

7. Мониторинг и откриване на аномалии:
Екипите по сигурността трябва да прилагат решения за мониторинг и откриване на аномалии, които могат да идентифицират необичайни модели или подозрително поведение в имейлите. Това може да включва преглед на дневниците на дейностите, откриване на промени в моделите на комуникация и използване на инструменти за изкуствен интелект за идентифициране на BEC атаки.

8. Избягване на пропуски във видимостта:
Използването на различни продукти създава пропуски във видимостта и следователно в сигурността. От съществено значение е да разполагате с решения за сигурност, които работят по интегриран начин, за да постигнете пълна видимост и по този начин да предотвратите BEC атаки. Възприемането на XDR подход, като например WatchGuard ThreatSync, се справя с предизвикателството на ограничената видимост на заплахите, като корелира телеметрията от множество източници, за да осигури по-добър контекст на атаката. Това дава на екипите по сигурността предимство срещу усъвършенствани заплахи, като например BEC атаки, като елиминира пропуските във видимостта и намалява времето за откриване и реакция, осигурявайки по-голяма точност.

Сложността, свързана със защитата на организациите срещу BEC атаки, не трябва да се подценява. Атаките от този тип вероятно ще продължат да се увеличават поради големите печалби, които генерират за злонамерените участници. Така че предприемането на необходимите стъпки за предотвратяване на компрометирането на електронната поща е най-добрият залог, който компаниите могат да направят, за да избегнат високите разходи за нарушаване на сигурността на данните или свързаните с това загуби на репутация.

 

 

 

Източник: watchguard.com

Сподели в:

Категории:

Следвай ни в: