W ramach międzynarodowej, zakrojonej na dużą skalę, trwającej pół roku operacji, zatrzymano oraz pokrzyżowano plany inicjatorom kilku kampanii ataków na biznesową pocztę elektroniczną (ang. Business Email Compromise – BEC). Działania organów ścigania to jednak nie wszystko. Również przedsiębiorstwa i instytucje powinny działać prewencyjnie, tj. odpowiednio szkolić pracowników oraz wyposażyć ich w zabezpieczenia poczty elektronicznej, które mogą wykrywać i blokować ataki BEC.
FBI odpowiada atakiem na atak
W ramach operacji WireWire policja z Kanady, Mauritiusa, Indonezji, Polski i Malezji połączyła siły, dzięki czemu udało jej się zatrzymać 74 podejrzanych, w tym 42 w Stanach Zjednoczonych. W styczniu FBI wspólnie z amerykańskim Departamentem Bezpieczeństwa Krajowego i Departamentem Skarbu oraz Służbami Inspekcji Pocztowej Stanów Zjednoczonych (US Postal Inspection Service) rozpoczęło sześciomiesięczną operację, która umożliwiła przejęcie prawie 2,4 mln USD oraz „przechwycenie i odzyskanie” przelewów bankowych o łącznej wartości 14 mln USD. Im częściej organom ścigania udaje się rozbijać takie kampanie i odzyskiwać skradzione pieniądze, tym łatwiej jest udowodnić, że przestępstwo nie popłaca.
Epidemia BEC?
Ataki BEC rozprzestrzeniają się na całym świecie w podobny sposób, jak wcześniej szkodliwe oprogramowanie ransomware. Główną przyczyną jest możliwość osiągnięcia przez cyberprzestępców znacznie większych korzyści finansowych niż w przypadku innych metod. W swoim raporcie IC3 za 2017 rok FBI informuje, że w ubiegłym roku ataki BEC spowodowały największe szkody spośród wszystkich rodzajów zagrożeń, wynoszące ponad 676 mln USD. To trzykrotność łącznej kwoty szkód poniesionych w wyniku „oszustw opartych na zdobyciu zaufania / romansie”, które znalazły się na drugim miejscu, i znacznie więcej niż 27,9 mln utraconych na skutek wyłudzania danych osobowych (tzw. phishingu).
To może tłumaczyć spadek liczby ataków ransomware w ostatnich miesiącach przy równoczesnym nasileniu się ataków BEC. W 2017 roku odnotowano 631 milionów przypadków ransomware, w porównaniu z ponad miliardem w roku 2016, podczas gdy między pierwszą a drugą połową 2017 roku liczba ataków BEC wzrosła o 106%. Choć w drugiej połowie 2017 roku miały miejsce tylko 6533 ataki BEC, każdy z nich przyniósł przestępcom znacznie większe korzyści.
Co można zrobić?
Walkę z atakami BEC utrudnia fakt, że zwykle nie jest w nich używane szkodliwe oprogramowanie, które można wykryć. Dlatego umykają one uwadze tradycyjnych zabezpieczeń. BEC polega najczęściej na wysłaniu do pracownika działu finansowego wiadomości e-mail z fałszywej domeny, która wygląda tak, jakby nadawcą był dyrektor generalny firmy, z żądaniem jak najszybszego przelania pieniędzy na zewnętrzny rachunek bankowy. Czasem oszuści włamują się na konto rzekomego nadawcy, co dodatkowo utrudnia wykrycie fałszerstwa, kiedy indziej podszywają się pod dostawców zewnętrznych.
Podczas gdy policja na całym świecie dokłada wszelkich starań, aby blokować działania cyberprzestępców, inteligentne procesy i technologie oraz odpowiednie przeszkolenie pracowników z pewnością pomoże każdej firmie w uniknięciu ataków BEC. W każdym przypadku walka z zagrożeniami BEC wymaga wielowarstwowej strategii. Co zrobić, by uniknąć ataku typu BEC?
- Poinstruuj pracowników, aby analizowali i weryfikowali wiadomości e-mail z żądaniem wykonania przelewu. Trend Micro oferuje bezpłatną usługę symulacji phishingu oraz szkolenia, które zwiększą czujność użytkowników poczty elektronicznej.
- Wprowadź wymóg zatwierdzania dwoma podpisami przelewów dużych kwot pieniężnych poza przedsiębiorstwo, zwłaszcza w przypadku zmiany danych płatności dostawcy.
- Rozważ inwestycję w zaawansowane zabezpieczenia poczty elektronicznej wykrywające oszustwa. Writing Style DNA to nowe rozwiązanie Trend Micro oparte na sztucznej inteligencji, które uczy się stylu pisania dyrektorów, aby wykrywać próby podszywania się pod nich, a w razie potrzeby wysłać ostrzeżenia do domniemanego nadawcy i odbiorcy wiadomości e-mail oraz działu informatycznego.