Kto czyta e-maile Twojego szefa?


2019-09-30
Wszyscy wiemy, że Business Email Compromise (BEC) jest obecnie jednym z najbardziej niebezpiecznych zagrożeń informatycznych dla organizacji. Przestępcy oszukują twój personel, aby przelał pieniądze na konto bankowe pod ich kontrolą.

Czasami robią to, udając szefa i po prostu prosząc członka personelu o pilne przelanie pieniędzy na konto. Jednak w bardziej wyrafinowanych atakach oszuści mogli naruszyć konta e-mail w docelowej firmie, szpiegować komunikację między pracownikami i dostawcami oraz wysyłać faktury związane z podjętą prawdziwą pracą - ale z wpłatą na konto bankowe przestępców. Takie ataki BEC zostały ostatnio nazwane przez jedną z największych firm ubezpieczeniowych główną przyczyną strat w roszczeniach cybernetycznych , wyprzedzając oprogramowanie ransomware. Tymczasem uważa się, że takie ataki próbowały ukraść oszałamiające 9 miliardów dolarów w ciągu ostatnich trzech lat . Mając tyle do stracenia, zastanawiam się, ile firm podejmuje kroki w celu zmniejszenia szans na cierpienie z powodu ataku BEC, poza zwykłą próbą podniesienia świadomości wśród pracowników na temat ryzyka. Po prostu wysłanie wiadomości e-mail do bazy użytkowników w celu poinformowania ich, że niektórzy pracownicy mają ukierunkowane konta e-mail, na przykład, mogą nie być skuteczne. Na przykład wiadomo, że hakerzy tworzą reguły na kontach e-mail swoich ofiar, automatycznie usuwając wszystkie przychodzące wiadomości e-mail zawierające słowa takie jak „wirus”, „złośliwe oprogramowanie”, „phishing” lub „hack”. Takie techniki mogą być stosowane przez oszusta, aby zmaksymalizować czas, przez jaki zachowują kontrolę nad zhakowanym kontem e-mail. Haker chce zachować kontrolę nad kontem e-mail, nawet jeśli jego hasło zostanie później zmienione, i może to osiągnąć, tworząc kolejną regułę, która automatycznie przesyła wiadomości e-mail na konto zewnętrzne (takie jak adres Gmail) należące do atakującego.

Przeczytaj również:

Istnieje wiele przykładów internetowych pracowników IT, którzy odkrywają, że menedżerowie nie tylko zhakowali swoje konta, ale wprowadzono zasadę automatycznego przekazywania wiadomości w celu ciągłego ujawniania wrażliwych i poufnych informacji, a przekazywane wiadomości e-mail są automatycznie usuwane z folderu wysłane. Najwyraźniej można również zrobić, aby przede wszystkim nie dopuścić do naruszenia bezpieczeństwa kont e-mail pracowników. Oczywiście należy wprowadzić uwierzytelnianie wieloskładnikowe i możesz kontrolować adresy IP i GeoBlocking, z których lokalizacji użytkownicy mogą uzyskiwać dostęp do systemów poczty e-mail.  Ponadto przychodzące wiadomości e-mail mogą być wyraźnie oznaczone, jeśli pochodzą z zewnętrznego źródła, a menedżerów haseł należy użyć w celu zmniejszenia prawdopodobieństwa, że witryna wyłudzająca informacje może ukraść dane logowania. Ale niektóre systemy poczty e-mail mogą iść dalej, jeśli chodzi o oferowane przez nich funkcje bezpieczeństwa. Na przykład niektóre systemy mogą wywołać alarm, jeśli uważa, że dane logowania mogą nie być autentyczne (na przykład, jeśli użytkownik zaloguje się z San Francisco pięć minut po połączeniu z Londynu) lub jeśli urządzenie używane do zalogowania się na konto ma inny system operacyjny od tego normalnie używanego przez użytkownika. Jednak, aby w szczególności zmierzyć się z zagrożeniem ze strony oszustów BEC, którzy regularnie korzystają z techniki przekazywania wiadomości e-mail, zaleciłbym również firmom sprawdzenie, czy mogą zastosować zasady w swoim systemie poczty e-mail, aby zapobiec automatycznemu przekierowywaniu wiadomości e-mail do domen zewnętrznych.

Jeśli jest to nie do zaakceptowania w Twojej firmie, programy takie jak Office 365 mogą oferować zespołom IT raporty na temat automatycznego przekazywania wiadomości poza firmą , kim są nowi użytkownicy automatycznego przekazywania w Twojej organizacji oraz w których domenach są automatycznie przekazanie do. W przypadku tak znaczącego i rosnącego zagrożenia Business Email Compromise warto uważnie obserwować, kto przesyła wiadomości e-mail poza Twoją firmę i jakie są jego zamiary…

 

Źródło: Bitdefender



Nadesłał:

Marken

Wasze komentarze (0):


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl