Cyberbezpieczeństwo

Microsoft wykrywa średnio 156 tys. ataków na biznesową pocztę e-mail dziennie

Jak wynika z czwartej edycji raportu Cyber Signals, oznacza to 38% wzrost cyberprzestępczości jako usługi ukierunkowanej na biznesową pocztę elektroniczną (Business Email Compromises – BEC) w latach 2019-2022. Z kolei według najnowszych wskazań Internet Crime Report, FBI otrzymało w ubiegłym roku blisko 22 tys. skarg dotyczących tej formy przestępstwa, które opiewały na łączną kwotę 2,7 miliardów dolarów. BEC jest więc wyjątkowo groźnym i kosztownym zagrożeniem dla przedsiębiorstw. Jak się przed nim chronić?

Microsoft wykrywa średnio 156 tys. ataków na biznesową pocztę e-mail dziennie

Digital Crimes Unit – stworzony przez Microsoft zespół ds. cyberbezpieczeństwa – odkrył nową metodę przestępstw wykorzystujących dane uwierzytelniające oraz adresy IP ofiar. Umożliwiają one cyberprzestępcom prowadzenie tzw. kampanii Business Email Compromises, które są trudniejsze do rozpoznania i przerwania. BEC to kampanie, w których przestępcy podszywają się pod korespondencję biznesową, uzyskując wcześniej dostęp do skrzynki e-mailowej ofiary.

Powyższa taktyka wzbudziła zaniepokojenie specjalistów ds. cyberbezpieczeństwa i amerykańskich federalnych organów ścigania, którzy obawiają się, że może ona wywołać falę ataków BEC na skalę przemysłową, utrudniając tym samym poznanie prawdziwej lokalizacji cyberprzestępców. Dzieje się tak ponieważ mogą oni ominąć flagi określające „niemożliwą podróż” (impossible travel) służącą do wykrywania podejrzanych działań.

Impossible travel to jedna z najbardziej podstawowych metod wykrywania anomalii, która wskazuje, że użytkownik jest zagrożony. Alerty wskazują, że zadanie jest wykonywane w dwóch lokalizacjach, bez odpowiedniej ilości czasu na podróż z jednej lokalizacji do drugiej.

Obok znaczących konsekwencji finansowych, długoterminowe szkody wynikające z tego procederu obejmują kradzież tożsamości w przypadku naruszenia danych osobowych lub utratę poufnych danych w przypadku ujawnienia tajnej korespondencji lub własności intelektualnej w złośliwej korespondencji e-mail i wiadomościach.

Jak wskazują twórcy raportu, na celowniku ataków BEC znajdują się szczególnie dyrektorzy i inni menedżerowie wyższego szczebla, menedżerowie finansowi oraz pracownicy działu kadr posiadający dostęp do danych osobowych pracowników. Również nowi pracownicy mogą być mniej skłonni do weryfikowania nieznanych próśb e-mailowych.

Zalecenia ekspertów ds. cyberbezpieczeństwa dotyczące zwalczania BEC:

  • Zmaksymalizuj ustawienia zabezpieczające skrzynkę odbiorczą użytkowników: organizacje mogą skonfigurować swoje systemy pocztowe tak, aby oznaczały wiadomości wysyłane od podmiotów zewnętrznych. Włącz powiadomienia, gdy nadawcy poczty nie są zweryfikowani. Blokuj nadawców, których tożsamości nie możesz potwierdzić i zgłaszaj ich wiadomości jako phishing lub spam w aplikacjach pocztowych.
  • Skonfiguruj silne uwierzytelnianie wieloskładnikowe (MFA): konta z włączonym uwierzytelnianiem wieloskładnikowym są bardziej odporne na ryzyko naruszenia danych uwierzytelniających i prób logowania typu brute-force, niezależnie od przestrzeni adresowej używanej przez atakujących.
  • Przeprowadź szkolenia pracowników, aby dostrzegali znaki ostrzegawcze: przeszkol pracowników w zakresie wykrywania fałszywych i innych złośliwych wiadomości e-mail, takich jak niezgodność domeny i adresów e-mail, a także ryzyka i kosztów związanych z udanymi atakami BEC.
  • Weryfikuj transakcje finansowe z wykorzystaniem uwierzytelniania przez telefon w formie rozmowy.

Pełna treść raportu w formacie PDF znajduje się tutaj. 

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *