Ataki BEC (Business E-mail Compromise) są coraz częściej stosowane przez hakerów, ponieważ wymagają małego nakładu pracy i środków technicznych. Często opierają się na wysyłce mailowej fałszywych dokumentów i zastosowaniu prostego mechanizmu socjotechniki, aby wymóc na pracowniku atakowanej instytucji dokonanie przelewu lub przesłanie wrażliwych danych. Mechanizm niezwykle prosty dla hakerów, a wyjątkowo szkodliwy dla każdego przedsiębiorcy. Nie ma się bowiem co oszukiwać, że to zagrożenie nie dotyczy naszej firmy. Jak więc bronić się przed atakami poprzez pocztę elektroniczną?
Archiwum kategorii: Ataki ukierunkowane
Ewolucja ataków na bankowość elektroniczną
Bez wątpienia rozwój bankowości elektronicznej istotnie wpływa na wzrost jakości obsługi finansowej przedsiębiorstwa oraz klienta indywidualnego. Ma również duże znaczenie w obniżaniu kosztów tej obsługi. Warunkiem koniecznym przy korzystaniu z cybernetycznej formy obsługi procesów bankowych jest odpowiedni poziom bezpieczeństwa w interakcji klient – bank. Wiadomo jednak, że aktualnie bankowość elektroniczna jest w sposób permanentny eksponowana na stale zmieniające się, szerokie spektrum zagrożeń. Dlatego też dalszy rozwój mobilnych usług bankowych musi być ściśle skorelowany z poprawą bezpieczeństwa.
Aż 12,5 mld strat w wyniku ataków typu BEC w 2018 roku – jak ochronić firmowy Office 365?
Według danych z 2018 roku ataki typu BEC (ang. Business Email Compromise) na przedsiębiorstwa spowodowały globalne straty w wysokości 12,5 mld USD. Stanowi to wzrost aż o 136,4% w porównaniu z danymi z 2017 roku, kiedy wynosiły one 5,3 mld USD. Ze względu na swoją popularność pakiet Office 365 stał się atrakcyjnym celem dla cyberprzestępców. Jak się ochronić przed nową falą zaawansowanych zagrożeń wymierzonych właśnie w Office 365?
Specjaliści ds. cyberbezpieczeństwa czują się odizolowani od działów biznesowych
Z badań przeprowadzonych przez Trend Micro wynika, że kierownicy działów informatycznych odpowiedzialni za cyberbezpieczeństwo nie czują wsparcia ze strony kierownictwa swoich firm. Dodatkowo, ponad jedna trzecia z nich jest całkowicie odosobniona w swojej roli. Problemem, z którym także borykają się specjaliści, jest słaba komunikacja między działami o zagrożeniach w organizacji. Dopiero ataki, takie jak WannaCry zwracają uwagę kierownictwu na konsekwencje słabych zabezpieczeń w firmie.
Jak szybko i skutecznie zidentyfikować cyberzagrożenia, czyli o Zero Day Initiative i Smart Protection Network
Skuteczne przeciwdziałanie zagrożeniom zależy przede wszystkim od posiadanych narzędzi, zasobów oraz metod ich identyfikowania w jak najkrótszym czasie od ich pojawienia się w cyberprzestrzeni. Dostawcy zajmujący się wytwarzaniem narzędzi oraz systemów do ochrony zasobów IT wykorzystują do tego swoje know-how w postaci technologii oraz odpowiednich zasobów analitycznych. Powołują oni także inicjatywy, które skupiają tzw. etycznych hakerów zajmujących się wykrywaniem różnego rodzaju podatności w komercyjnych produktach, takich jak systemy operacyjne, bazy danych czy aplikacje. Cel, jaki im przyświeca jest jeden – poinformowanie producentów o podatnościach, by byli oni w stanie w krótkim czasie udostępnić odpowiednie łatki swoim klientom.
Liczba pocztowych ataków typu BEC rośnie
5,3 mld USD rocznie – taką kwotę zarabiają cyberprzestępcy na atakach na przedsiębiorstwa z wykorzystaniem poczty elektronicznej (ang. Business Email Compromise) informowało FBI w maju 2017 roku. Według prognoz Trend Micro w 2018 r. wartość ta przekroczy już 9 mld USD. Rosnąca liczba ataków BEC może wynikać z ich prostoty. Wystarczy tylko znajomość trików psychologicznych oraz struktury i zasad funkcjonowania atakowanych przedsiębiorstw.
Zagrożenia łańcucha dostaw w systemach energetycznych i wodociągowych
W najnowszych badaniach Trend Micro, w których analizowano systemy z interfejsem użytkownika w tysiącach kluczowych przedsiębiorstw energetycznych i wodno-kanalizacyjnych z całego świata, stwierdzono brak odporności tychże systemów na cyberataki. Okazało się, że są one narażone na działania hakerów, które mogą doprowadzić do poważnych konsekwencji materialnych, na przykład skażenia wody pitnej.
Pracownicy nie instalują aktualizacji na czas – jakie niesie to konsekwencje dla firm?
Szybkie aktualizowanie oprogramowania i sprzętu może uchronić firmę przed wieloma cyberzagrożeniami wynikającymi z luk w systemach. Jednak jak pokazują badania Trend Micro i doświadczenia zeszłorocznych ataków WannaCry czy Petya pomimo dostępności poprawek pracownicy nie instalują ich w odpowiednio szybkim czasie, stwarzając tym samym ogromne zagrożenie dla firmy. Jakie procedury powinna przyjąć firma, aby zapobiec nowym atakom?
Ataki typu BEC to dla hakerów bardzo lukratywny interes. Dlaczego tak trudno jest im zapobiegać?
Przez lata jednym z najskuteczniejszych sposobów osiągania zysków były dla hakerów ataki ransomware, które polegają na zablokowaniu użytkownikowi dostępu do plików i danych przy użyciu szyfrowania, a następnie sprzedaniu mu klucza deszyfrującego w zamian za niemożliwy do wyśledzenia okup w walucie bitcoin. Ostatnio – zwłaszcza w sektorze korporacyjnym – coraz popularniejszy staje się jednak inny dochodowy rodzaj ataków. Wykorzystanie fałszywych biznesowych wiadomości e-mail (ang. Business Email Compromise – BEC) otwiera przed cyberprzestępcami szerokie możliwości czerpania nielegalnych zysków, a duże zaawansowanie i natężenie tego rodzaju ataków sprawia, że bardzo trudno jest się przed nimi bronić.
Decyzje przy planowaniu wdrożeń IoT podejmowane są bez konsultacji ze specjalistami ds. zabezpieczeń
Przedsiębiorstwa na całym świecie nie traktują bezpieczeństwa priorytetowo jako części swojej strategii w obszarze Internetu rzeczy. Stwarza to ogromne luki w ich zabezpieczeniach. Dyrektorzy ds. bezpieczeństwa informatycznego i specjaliści ds. zabezpieczeń uczestniczą zaledwie w 38% projektów dotyczących wdrożenia Internetu rzeczy. Warto podkreślić, że w ankietowanych przedsiębiorstwach odnotowano w ubiegłym roku średnio po trzy ataki na urządzenia podłączone do sieci. Jeśli kwestia bezpieczeństwa nie będzie elementem wdrożenia, urządzenia te w dalszym ciągu będą narażone i podatne na ataki, ponieważ większość z nich nie powstała z myślą o aktualizacjach czy poprawkach.