Най-скъпоструващата кибератака в света е BEC – и тя само

...
Коментари Харесай

Най-голямата киберзаплаха има малко общо с технологиите


Най-скъпоструващата хакерска атака в света е BEC – и тя единствено ще се усъвършенства (снимка: CC0 Public Domain)

Един тип киберзаплаха коства на организациите по света милиарди долари, а ключът към успеваемостта ѝ е обвързван с манипулиране на хора, а не на машини. Компютрите са единствено средство за реализиране на задачата.

Чудите се защо става дума? Може би това са безмилостни офанзиви с рансъмуер, където киберпрестъпници криптират компютри или мрежи и изискват големи откупи? Или може би са скрити офанзиви със злоумишлен програмен продукт, който разрешава на хакерите да се крият в мрежата месеци наред, като крадат всичко – от потребителски имена и пароли до банкови данни?

И двете са в листата на описаните киберпрестъпления. Но има друга, доста по-проста форма на киберпрестъпност, която носи на измамниците най-вече пари сега – BEC (Business Email Compromise).

Компрометираните бизнес-имейли, в резюме BEC, сега костват солени суми на безчет организации. Според ФБР, общите загуби от BEC са 43 милиарда $ и нарастват, като офанзивите са докладвани в минимум 177 страни.

Това, което прави BEC толкоз богата опция за измамници, е, че рядко има потребност създателят да е висококвалифициран хакер. Всичко, от което злонамереният състезател в действителност се нуждае, е преносим компютър, интернет връзка, малко самообладание – и някой лицемерен опит.

Простичко казано, всичко, което измамниците би трябвало да създадат, е да схванат кой е шефът на дадена компания. После им е нужно да основат подправен имейл адрес, имитирайки този на ръководителя.
още по темата
Оттук насетне те изпращат поръчка до чиновник, опериращ с финансите на сдружението, казвайки, че някаква финансова транзакция би трябвало да бъде осъществена бързо, незабавно – и безшумно. Нерядко „ стръвта “ в тази хватка е да известие, че транзакцията е част от специфична акция, от загадка полицейска интервенция или нещо сходно.

Това е доста обикновена тактичност за обществен инженеринг. Но постоянно работи. Служител, който желае да извърши условията на шефа си, може бързо да утвърди прехвърлянето, който да е за десетки хиляди долари. Той може да си мисли, да вземем за пример, че ще бъде осъден за закъснение на значима договорка.

В по-усъвършенстваните случаи нападателите проникват в имейла на сътрудник, шефа или клиент и употребяват действителния имейл адрес, с цел да изискат въпросния трансфер на пари. Тогава чиновниците могат да бъдат заблудени по-лесно, даже да са деликатни и бдителни във връзка с получаваната е-поща.

Докато жертвата разбере, че нещо не е наред, измамниците са избягали с парите.

Най-предизвикателно при BEC офанзивите, е, че въпреки това да е киберпрестъпление, което се основава на корист с технологии, в действителност има доста малко софтуерна „ работа “ в него. Не се борави със програмен продукт, не се написа код, не се пипат протоколи.

Тенденцията е реалност и у нас, както и в множеството страни по света. Компрометираната е-поща е най-мащабното киберпрестъпление, което следим напоследък, заяви по време на комисар Владимир Димитров, началник на дивизията за битка с киберпрестъпления при Генерална дирекция битка с проведената престъпност към Министерство на вътрешните работи.

Антивирусният програмен продукт и положителните филтри за нежелана поща могат да предотвратят приемането на е-писма, съдържащи злонамерени връзки или злоумишлен програмен продукт, във входящата поща. Но в случай че в писмото просто има текст, който приканва към несъмнено деяние, антивирусните стратегии няма да го спрат. Вътре няма нищо незаконно за разкриване и известието наподобява като един почтен имейл от шефа или от сътрудник.

Самите пари биват непринудено трансферирани по банков път – няма злоумишлен линк, няма подслушващ програмен продукт за вписване на клавишни комбинации, няма злоумишлен код и изпълними стратегии.

Да се упрекват жертвите не оказва помощ, това не е решението на казуса и няма да помогне с нищо– дори може да утежни обстановката, предизвестяват експертите. Това, което е значимо в борбата против BEC офанзивите, е да се подсигурява, че хората схващат какви са тези офанзиви и да имат процеси, с които да могат да предотвратят прехвърлянето на пари.

Например, в случай че чиновниците са наясно, че шефът няма навика да изпраща имейли с претенции за банкови интервенции, или че шефът в никакъв случай не бърза с финансовите интервенции, чиновниците биха се усъмнили, когато пристигна писмо с „ искане за неотложно заплащане “.

Допитването до сътрудник също може да е от изгода – в случай че служителят има съмнение или подозрение, той може да запита сътрудниците дали не намират нещо смущаващо в полученото писмо. Друг вид е да попитат непосредствено шефа си дали настояването е законно или не.

Едно нелошо предложение е предприятията да имат процедури за финансови транзакции, изключително огромни, с присъединяване на повече хора. Редно ли един чиновник да има правото да позволява бизнес-сделка, оценена на десетки хиляди долари? Вероятно е по-добре процесът да мине през неколцина чиновници.

Подобни процеси е добре да бъдат одобрени в този момент, когато BEC към момента разчита най-вече на имейлите.

Специалистите по киберсигурност предизвестяват, че сходен тип закононарушения занапред ще се усъвършенстват, като вероятно ще се възползват от технологиите за „ майсторски имитации “. Това значи, че в недалечно бъдеще нарушителите ще могат да основават реалистични видеоклипове, в които наподобява, че даден началник персонално подрежда осъществяването на финансовата транзакция.

За да са по-добре готови за сходна действителност, предприятията е добре още занапред да вкарат процедури за сериозна инспекция и многостепенно потвърждаване на крупните заплащания.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР