sähköpostihuijarit kehittyvät. Näin voit suojata itsesi banneri

Sähköpostihuijarit kehittyvät: Näin voit suojata itsesi

Kyberrikolliset helisevät jatkuvasti yritysten ovien nuppeja, mutta harvat hyökkäykset ovat niin röyhkeitä ja röyhkeitä kuin yrityssähköpostikompromissi (BEC). Tämä sosiaalisen manipuloinnin hyökkäys käyttää sähköpostia tiena organisaatioon, jolloin hyökkääjät voivat huijata uhreilta yrityksen varoja.

BEC-hyökkäykset käyttävät usein sähköpostiosoitteita, jotka näyttävät tulevan uhrin omalta yritykseltä tai luotettavalta kumppanilta, kuten toimittajalta. Nämä verkkotunnukset on usein kirjoitettu väärin tai ne käyttävät erilaisia ​​merkistöjä luotetulta lähteeltä näyttävien mutta haitallisten verkkotunnusten tuottamiseen.

Kotkasilmäiset työntekijät havaitsevat nämä haitalliset osoitteet, ja sähköpostijärjestelmät voivat käsitellä niitä sähköpostin suojaustyökaluilla, kuten Domain-based Message Authentication, Reporting and Conformance (DMARC) sähköpostitodennusprotokollalla. Mutta entä jos hyökkääjä pystyy käyttämään verkkotunnusta, johon kaikki luottavat?

Kun luotettaviin lähteisiin ei voi luottaa

Kyberturvallisuusyritys Guardz Äskettäin löydetty hyökkääjät tekevät juuri niin. Maaliskuun 13. päivänä se julkaisi analyysin hyökkäyksestä, joka käytti Microsoftin pilviresursseja tehdäkseen BEC-hyökkäyksestä vakuuttavamman.

Hyökkääjät käyttivät yrityksen omia verkkotunnuksia ja hyödynsivät vuokralaisten virheellisiä määrityksiä riistääkseen hallinnan laillisilta käyttäjiltä. Hyökkääjät saavat hallintaansa useita M365-organisaation vuokralaisia ​​joko ottamalla haltuunsa tai rekisteröimällä omansa. Hyökkääjät luovat järjestelmänvalvojan tilejä näille vuokralaisille ja luovat heidän sähköpostin edelleenlähetyssäännönsä.

Tämän jälkeen he käyttävät väärin Microsoftin ominaisuutta, joka näyttää organisaation nimen ja syöttää sen avulla vilpillisen tapahtumavahvistuksen sekä puhelinnumeron, jolla voidaan soittaa hyvityspyyntöön. Tämä tietojenkalasteluteksti kulkee järjestelmän läpi, koska perinteiset sähköpostin suojaustyökalut eivät tarkista organisaation nimeä uhkien varalta. Sähköposti päätyy uhrin postilaatikkoon, koska Microsoftin verkkotunnuksella on hyvä maine.

Kun uhri soittaa numeroon, hyökkääjä esiintyy asiakaspalvelun edustajana ja suostuttelee hänet asentamaan haittaohjelmia tai luovuttamaan henkilökohtaisia ​​tietoja, kuten kirjautumistietonsa.

BEC-hyökkäysten nousuvesi

Tämä hyökkäys korostaa jatkuvaa BEC-hyökkäysten haamua, joka on lisääntynyt ajan myötä. Viimeisimmät (2024) tiedot FBI:lta raportoitu 55.5 miljardin dollarin globaalit BEC-tappiot vuosina 2013–2023 – enemmän kuin lähes 51 miljardia dollaria raportoitu edellisenä vuonna.

Tämä ei ole myöskään ensimmäinen kerta, kun BEC- ja tietojenkalasteluhyökkäykset kohdistuvat Microsoft 365 -käyttäjiin. Vuonna 2023 tutkijat huomattava W3LL:n nopea kasvu. Tietojenkalastelupaketti on erityisesti vaarantanut Microsoft 365 -tilit ohittamalla monitekijätodennuksen.

Mitä voit tehdä

Paras tapa vähentää BEC-hyökkäyksiä on monikerroksinen, kuten useimpien muidenkin kyberturvallisuussuojausten kohdalla. Rikolliset voivat murtautua yhden suojakerroksen läpi, mutta heillä on vähemmän todennäköisyyttä voittaa useita esteitä. Suojaus- ja valvontakehykset, kuten ISO 27001 ja NISTin kyberturvallisuuskehys, ovat hyviä keinoja väistää huijareita. Nämä auttavat tunnistamaan haavoittuvuuksia, parantamaan sähköpostin suojausprotokollia ja vähentämään altistumista tunnistetietoihin perustuville hyökkäyksille.

Tekniset hallintalaitteet ovat usein hyödyllinen ase BEC-huijareita vastaan. Sähköpostin suojaustoimintojen, kuten DMARC, käyttö on turvallisempaa kuin ei, mutta kuten Guardz huomauttaa, ne eivät ole tehokkaita luotettujen verkkotunnusten hyökkäyksiä vastaan.

Sama koskee sisällön suodatusta käyttämällä yhtä monista saatavilla olevista sähköpostin suojaustyökaluista. Vaikka se ei olisi saanut kiinni tämän maaliskuussa raportoidussa hyökkäyksessä käytettyä lujaa uhkien upotustekniikkaa, se on kuitenkin yleisesti ottaen hyödyllinen toimenpide. Kehittynyt sisältöanalyysi, joka tarkastelee organisaatiokenttiä ja metatietoja, on optimaalinen.

Samoin ehdollisen pääsyn käytännöt ovat arvokas tapa pysäyttää jotkin BEC-hyökkäykset, mukaan lukien monitekijätodennuksen (MFA) käyttö. Tämä suojaus, joka käyttää toista kaistan ulkopuolista todennusmekanismia käyttäjän henkilöllisyyden vahvistamiseen, ei kuitenkaan ole idioottivarma. Käänteiset välityspalvelinhyökkäykset, joissa hyökkääjä käyttää välipalvelinta kerätäkseen uhrin MFA-tunnistetiedot, ovat hyvin tunnettuja. Yksi tällainen hyökkäys tapahtui vuonna 2022, ja se kohdistui 10,000 365 MXNUMX:tä käyttävään organisaatioon. Käytä siis MFA:ta, mutta älä luota siihen yksin.

Ota työntekijät kyytiin

Monia hyökkäyksiä ei estä tekninen valvonta vaan valpas työntekijä, joka vaatii epätavallisen pyynnön tarkistamista. Suojausten levittäminen organisaatiosi eri osa-alueille on hyvä tapa minimoida riskejä erilaisilla suojatoimenpiteillä. Tämä tekee ihmisistä ja organisaation valvonnasta avainasemassa huijareita vastaan ​​taisteltaessa. Suorita säännöllinen koulutus tunnistaaksesi BEC-yritykset ja tarkistaaksesi epätavalliset pyynnöt.

Organisaation näkökulmasta katsottuna yritykset voivat toteuttaa käytäntöjä, jotka pakottavat turvallisempia prosesseja suorittaessaan sellaisia ​​riskialttiita ohjeita – kuten suuria käteissiirtoja – joita BEC-huijarit usein kohdistavat. Tehtävien erottaminen – ISO 27001:n mukainen erityinen ohjaus – on erinomainen tapa vähentää riskejä varmistamalla, että riskialttiiden prosessien suorittamiseen tarvitaan useita ihmisiä.

Nopeus on välttämätöntä, kun vastataan hyökkäykseen, joka selviää näiden erilaisten ohjainten läpi. Tästä syystä on myös hyvä idea suunnitella reagointi tapaukseen ennen BEC-hyökkäystä. Luo pelikirjoja epäillyille BEC-tapauksille, mukaan lukien koordinointi rahoituslaitosten ja lainvalvontaviranomaisten kanssa. Niissä kerrotaan selkeästi, kuka on vastuussa mistäkin osasta vastausta ja miten he ovat vuorovaikutuksessa.

Jatkuva turvavalvonta – ISO 27001:n perusperiaate – on myös ratkaiseva sähköpostin turvallisuuden kannalta. Roolit vaihtuvat. Ihmiset lähtevät. Etuoikeuksien tarkkaileminen ja uusien haavoittuvuuksien tarkkaileminen on tärkeää vaarojen loitolla.

BEC-huijarit investoivat tekniikkansa kehittämiseen, koska ne ovat kannattavia. Tarvitaan vain yksi suuri huijaus, jotta voidaan perustella työ, jota he tekevät kohdistaakseen avainjohtajia taloudellisilla pyyntöillä. Se on täydellinen esimerkki puolustajan dilemmasta, jossa hyökkääjän on onnistuttava vain kerran, kun taas puolustajan on onnistuttava joka kerta. Nämä eivät ole todennäköisyydet, joita haluaisimme, mutta tehokkaan valvonnan käyttöönotto auttaa tasapainottamaan niitä oikeudenmukaisemmin.

SOC 2 on täällä! Vahvista turvallisuuttasi ja rakenna asiakkaiden luottamusta tehokkaalla vaatimustenmukaisuusratkaisullamme jo tänään!