Нова атака от типа BEC

Нова атака от типа BEC
BEC

Среща с главния изпълнителен директор? Всъщност това е Нова атака от типа BEC

Една обикновена сутрин. Служител получава спешен имейл от главния изпълнителен директор на компанията. В електронното писмо изпълнителният директор казва, че времето и датата на среща, която тя и служителят са уредили трябва да се променят. Служителят не може да каже „не“ на главния изпълнителен директор, така че кликва върху предоставената връзка, за да настрои новата среща.

За да избере ново време и дата, служителят трябва да има достъп до своя календар в Outlook. След като влезе, той приема новия времеви интервал. И това е всичко. Докато друг служител не му каже, че някой е откраднал неговото потребителско име и парола, и е получил достъп до поверителната информация на компанията и е откраднал всичко до което е имал достъп.

Всъщност имейлът беше фалшив. Той не е изпратен от главния изпълнителен директор, а от киберпрестъпник. Уебсайтът на календара на Outlook, в който е влязъл, също е фалшив, специално създаден- копие на истинския, като целта е да открадне данните за вход на неподозиращия служител. Само за пет минути киберсигурността на цялата компания беше сериозно компрометирана.

И това не е единичен случай. Една и съща измама засяга редица големи компании, които са претърпели фишинг атака, чиято цел е достъп до чувствителни данни. Според GreatHorn киберпрестъпниците са били открити, преди да е нанесена голяма вреда, но измамата е все още активна.

Бумът на BEC измамите

Това всъщност не е нищо ново. По-скоро това е нова версия на измамата на главния изпълнителен директор – измама, при която нападателят се представя за главен изпълнителен директор или някакъв високопоставен служител в компанията. След това подмамва служителите, които нямат достатъчно време, за да проверят дали е-мейлът е легитимен, да правят банкови преводи или да предоставят поверителна информация за компанията.

Също така, измамата на главния изпълнителен директор е вид измама на BEC (Business Email Compromise), но тя не е уникална: измамата за техническа поддръжка е друга подобна, където атакуващия се преструва, че е някой с определено ниво на власт за да се възползва от най-слабото звено в киберсигурността на компанията: самите служители.

Последиците от атака на BEC

Когато една компания стане жертва на измама от типа BEC, тя е изправена пред много сериозни последици, които могат да причинят доста вреди:

1. Кражба на информация. Ако един киберпрестъпник постигне това, което са решили да направят, ще могат да получат конфиденциална информация, която е изключително ценна за компанията. И тази информация може да засегне не само самата компания, но и нейните потребители, клиенти, доставчици и т.н.. Нещо, което може сериозно да засегне репутацията на засегнатата организация.

2. Икономически загуби. Според доклада на ФБР за интернет престъпността (IC3), през 2017 г. измамите от типа BEC са причинили загуби за над 676 милиарда евро само в САЩ, което го прави най-доходният инструмент за киберпрестъпниците.

3. Загуба на иновации. В същото време страхът на компаниите от този вид измама също може да има забавен ефект върху приемането на някои нововъзникващи технологии, както за самите компании, така и за потребителите. Това е едно от обясненията, че все още съществува определено ниво на нежелание за приемане на онлайн банкиране.

Как да избегнем измами от типа BEC

Да спрем измамите от типа BEC трябва да бъде приоритет за всяка компания. За да направите това, от жизненоважно значение е да имате решения за киберсигурност, които да анализират точно какво се случва по всяко време във фирмените мрежи и устройствата. Panda Adaptive Defense прави точно това. Представлява усъвършенствано решение за киберсигурност, което автоматично следи всички работещи процеси в реално време. Ако някой успее да се промъкне в мрежата или да въведе зловреден софтуер в системата, Adaptive Defense 360 е в състояние да открие и неутрализира заплахата, преди да може да има последствия. Ето защо изпреварва възможните рискове, веднага щом открие някакъв аномален процес или поведение в корпоративната мрежа. Нещо повече, управляваната услуга Panda Adaptive Defense Threat Hunting открива нови атакуващи атаки, като автоматично идентифицира аномалии в поведението на всеки потребител, процес и машина.

Но поддържането на това ниво на сигурност не би трябвало да бъде единственото задължение на технологичните инструменти. Служителите също трябва да изиграят своята роля, особено поради факта, че те често се превръщат в начин за киберпрестъпниците, да пробият корпоративните защити. Постигат го като се възползват от липсата на обучение по киберсигурност на служителите. Ето защо е необходимо да се повиши осведомеността на служителите, така че във всеки един момент да знаят как да активират протокол за сигурност, вместо да се доверяват на изпращача на всички стари имейли, които получават.

Във всеки случай, това ще бъде трудна задача. Ето защо е необходима и двуфакторна оторизация. По този начин ще се попречи на киберпрестъпника да получи достъп до поверителна информация, дори и да успее да се добере до данните на служителя.

Предотвратяването определено не трябва да бъде задача, която да тежи на раменете на отдела за киберсигурност. Това трябва да бъде отговорност на всяко едно звено на компанията. Едва тогава, при всички стойности, подложени варианти за защита, активирани решения за киберсигурност и установени протоколи, една компания ще може да спре измамите от типа BEC и по този начин да избегне загубите от милиони евро, до които те могат да доведат.

Източник: Panda Media Center

За Panda Security

Превърнала се в един от водещите световни разработчици на решения за ИТ сигурност, Panda Security има представителства в 80 страни и милиони потребители в повече от 195 държави. Предлага продукти, адаптирани на 23 езика. Обновявайки решенията си компанията постоянно внедрява нови модели и технологии и повишава ефективността си в борбата с интернет заплахите. Благодарение на модула за сигурност Tru Prevent и технологията Collective Intelligence всяко решение предпазва максимално ценната ИТ информация, както от познати заплахи, така и от все още некласифицирани опасности. Panda Security се старае да улесни своите клиенти в съответствие с фирмения си девиз: „Една стъпка преди” всеки нов зловреден код (вирус, шпионски код, спам и др.).

Panda Security си сътрудничи със Special Olympics, WWF и Invest for Children, което е част от корпоративната политика на фирмата за социално отговорно поведение.

За допълнителна информация:

Компютел ООД – Официален представител на Panda Security за България
София: 02/ 813 28 11
Пловдив: 032/ 62 16 08

Сподели в:

Категории:

Следвай ни в: