Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Cyberzagrożenia

Business Email Compromise – atak hakerski, który nie potrzebuje złożonego oprogramowania

Jak wiadomo, możliwości przeprowadzenia cyberataków w ostatnich latach uległy znacznemu rozwinięciu technologicznemu. Niemniej jednak, dobrze działający hakerzy mogą łatwo wyłudzić wrażliwe dane – wcale nie korzystając z najnowszych osiągnięć technologicznych. Jednym z takich sposobów jest działanie za pomocą Business Email Compromise.

Chwytliwa treść maila…

BEC to prosty sposób wykorzystania kontaktów osób z najwyższych szczebli poszczególnych przedsiębiorstw. Hakerzy rozsyłają maile biznesowe w imieniu prezesów, dyrektorów i kierowników korporacji. Ten sposób cechuje się sporą efektywnością działania, gdyż kontakty biznesowe między dwoma przedsiębiorstwami są bardzo częste, a odpowiednie ułożenie wiadomości powoduje dużo większe prawdopodobieństwo uruchomienia procederu. Stąd, na celowniku hakerów najczęściej znajdują się dyrektorzy finansowi i księgowi, gdyż to oni odpowiadają za obroty finansowe przedsiębiorstwa.

Według raportu Trend Micro, w pierwszej połowie 2017 roku przeprowadzono około 3000 ataków BEC. W największej ilości fałszywych biznesowych maili, hakerzy podszywają się pod dyrektorów generalnych (Chief Executive Officer), czyli osoby stojące w większości dużych przedsiębiorstw na samym szczycie hierarchii. To jednak tylko połowa sukcesu. Drugą część stanowi odpowiednio ułożona treść szkodliwego maila. Najczęściej wykorzystuje się do jego uaktywnienia odpowiednie narzędzia socjotechniczne. To one skłaniają osoby „po drugiej stronie” do wykonania operacji, za pomocą której pomogą wyłudzić odpowiednie informacje, pomagające hakerom pozyskać dane lub przeprowadzić sprawny skok na zasoby finansowe przedsiębiorstwa.

Do chwytliwej treści maila można też dołączyć wiarygodny plik, który stanowi uwiarygodnienie ataku. Najczęściej są to potwierdzenia zamówień, oświadczenia, a także dokumenty płacowe – faktury i rachunki. Trzeba być bardzo ostrożnym, by nie nabrać się na taki sposób działania.

…lub przechwytywanie danych uwierzytelniających

Według Trend Micro, działanie hakerów w ramach BEC można oprzeć na dwóch czynnikach – z jednej strony wykorzystaniu keyloggerów i phishingu, czyli odpowiednie narzędzia do przechwytywania danych uwierzytelniających, przede wszystkim podczas przeprowadzania operacji finansowych, z drugiej wspomniane już powyżej wykorzystanie odpowiednio ułożonej wiadomości mailowej.

Skupiając się na działaniu przestępców w zakresie przechwytywania danych, znowu trzeba zwrócić uwagę na łatwość zdobycia oprogramowania do tego typu szkodliwych praktyk. Brylują w nim dwa rodzaje oprogramowania – Ardamax oraz LokiBot. Oba rodzaje pomagają hakerom w prosty sposób przechwycić dane. Tego typu oprogramowanie można znaleźć na czarnych rynkach informatycznych. Przy czym są one nawet uzupełnione o specjalne poradniki hakerskie, co sprawia, że ataki typu BEC mogą przeprowadzić nawet niedoświadczeni informatycy, a skala działania cyberprzestępstw przeprowadzanych w ten sposób będzie stale rosnąć.

Wytężona uwaga uchroni nas od szkód

W związku z wszelkimi powyższymi uwagami, jako konkluzję można stwierdzić, że jakiekolwiek przeciwdziałanie tego typu kampaniom Business Email Compromise jest bardzo trudne. Ważne jest jednak przede wszystkim, by uważać na wszelkie otrzymane drogą mailową dokumenty oraz propozycję finansowe dla firmy – bez względu na jej wielkość.

Trend Micro proponuje rozwiązanie w postaci oprogramowania Trend Micro Email and Collaboration Security, które jest zaopatrzone w kilka rozwiązań przeciwdziałających: rozpoznawanie treści wiadomości, które są rozpoznawane jako BEC, blokowanie adresów IP, z których są dokonywane ataki, oprogramowanie antimalware oraz Sandbox.

Na atak narażone są nie tylko wielkie korporacje, ale też mali klienci, również uczestniczący w poważnych transakcjach finansowych. Maile, których nie jesteśmy pewni w stu procentach, najlepiej sprawdzać u źródła.

Trend MicroJeżeli chcesz wiedzieć więcej o TrendMicro, interesują Cię funkcjonalności poszczególnych rozwiązań lub ich ceny – skontaktuj się z naszym specjalistą ds. bezpieczeństwa IT:

Maciej Szlagor – m.szlagor@netcomplex.pl tel. kom.: 733 204 209




Dodaj komentarz

avatar
  Subscribe  
Powiadom o