W latach 2016-2018 średnia miesięczna liczba ataków BEC wzrosła o 120%

ataki BECJak wynika z raportu FinCEN (Financial Crimes Enforcement Network) amerykańskiego Departamentu Stanu, łączna kwota, którą cyberprzestępcy próbowali ukraść metodą infekowania biznesowych wiadomości e-mail (ang. business email compromise ― BEC), wzrosła do alarmującego poziomu wynoszącego średnio 301 mln USD miesięcznie. To duży skok w porównaniu z 110 mln USD w 2016 r. Ponadto liczba zgłoszonych podejrzanych działań związanych z BEC zwiększyła się z ok. 500 na miesiąc w 2016 roku do ponad 1000 w 2018. Wskaźniki podane w raporcie odzwierciedlają informację opublikowaną przez Federalne Biuro Śledcze (FBI), zgodnie z którą globalne zakumulowane straty spowodowane oszustwami BEC przekroczyły w 2018 roku 12 mld USD i były ponad 2 razy większe w porównaniu z 5,3 mld USD w grudniu 2016.

Większa świadomość zagrożeń wśród użytkowników skłania przestępców do szukania nowych metod

Choć świadomość zagrożeń typu BEC wzrasta, metody używane przez sprawców takich ataków cały czas się zmieniają. Kiedyś najczęstszą techniką było podawanie się za prezesa lub dyrektora generalnego firmy, ale wskaźnik takich oszustw spadł z 33% w 2017 roku do 12% w 2018. Pojawiło się natomiast więcej faktur od fałszywych klientów (39% w 2018 roku w porównaniu z 30% w 2017). Przestępcy zaczęli również podszywać się pod różne osoby spoza firmy (20% przypadków), zwykle pośredników w handlu nieruchomościami występujących jako strony transakcji. W branży nieruchomości często mają miejsce przelewy środków pieniężnych między wieloma stronami. Z raportu Trend Micro można się dowiedzieć, w jaki sposób branża ta stała się polem działania dla oszustów stosujących metody BEC.

Branże będące celem ataków

Z raportu FinCEN wynika, że zarówno w 2017, jak i 2018 roku najczęstszym celem ataków BEC były takie branże, jak przemysł przetwórczy i budownictwo. W roku 2017 przypadało na nie 20% takich incydentów, a w 2018 ― 25%. Jedną z przyczyn jest fakt, że 33% firm z tych branż regularnie realizuje transakcje z dostawcami zagranicznymi, co wymaga częstego dokonywania przelewów.

W branży handlowej, obejmującej handel detaliczny i gastronomię, odnotowano największy wzrost liczby ataków BEC, z 6% w 2017 roku do 17% w 2018. Z drugiej strony w sektorze usług finansowych wskaźnik ten spadł z 16% do 9%, przy czym 50% oszustw polegało na podszywaniu się pod dyrektora generalnego lub prezesa.

Branże będące celem ataków były zróżnicowane również według regionów. Na przykład w Nowym Jorku hakerzy wybierali głównie firmy finansowe, a w Teksasie ― produkcyjne i budowlane.

Obrona przed atakami BEC

Jedną z przyczyn niesłabnącej popularności ataków BEC jest fakt, że nie wymagają one skomplikowanych narzędzi. Inżynieria społeczna i przekonujący podstęp często wystarczą do oszukania nawet najostrożniejszego menedżera.

Jak ochronić firmę przed atakami BEC? Niezbędne są wspólne działania pracowników i partnerów biznesowych na rzecz zwiększenia świadomości zagrożeń i stosowania środków ostrożności w całym przedsiębiorstwie. Oto kilka dobrych praktyk w tym zakresie:

  • Przelewy środków pieniężnych i żądania zapłaty, zwłaszcza w przypadku dużych kwot, powinny być zawsze weryfikowane, najlepiej poprzez telefoniczny kontakt z dostawcą w celu potwierdzenia transakcji. W miarę możliwości należy również wprowadzić dodatkowe potwierdzenie przez przedstawiciela kierownictwa wyższego szczebla.
  • Podczas dokonywania transakcji biznesowych należy zwracać uwagę na tzw. czerwone flagi, czyli niepokojące szczegóły. Taką czerwoną flagą wskazującą na możliwość ataku BEC jest zmiana danych konta bankowego bez wcześniejszego powiadomienia.
  • Sprawcy ataków BEC próbują podszywać się pod pracowników firmy lub przynajmniej osoby z nią powiązane. Pracownicy powinni więc zawsze dokładnie sprawdzać, czy wysyłane do nich e-maile nie zawierają podejrzanych elementów, na przykład nietypowych domen lub nazw w sygnaturach wiadomości.

Przedsiębiorstwa mogą również wykorzystać technologię zaprojektowaną z myślą o walce z oszustwami BEC, taką jak Writing Style DNA, która jest używana w rozwiązaniach Trend Micro Cloud App SecurityScanMail™ Suite for Microsoft® Exchange™. Pomaga ona w wykrywaniu taktyk podszywania się pod inne osoby, stosowanych w atakach BEC i innych oszustwach. Technologia ta wykorzystuje sztuczną inteligencję do rozpoznawania stylu językowego użytkownika. Styl określony na podstawie wcześniejszych wiadomości e-mail jest porównywany ze stylem używanym w podejrzanych wiadomościach. Weryfikacja ta jest oparta na modelu uczenia maszynowego, który zawiera cechy stylu autentycznego nadawcy.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.