Compromiterea e-mail-urilor de business – BEC: Cum să opriți cea mai costisitoare înșelătorie de pe internet


Frauda de tip compromiterea e-mail-urilor de business (BEC - Business Email Compromise) a generat mai multe pierderi pentru victime decât orice alt tip de infracțiune cibernetică în 2021. Este timpul ca marile organizații să se ocupe de aceste escrocherii.

Vechea zicală conform căreia oamenii sunt cea mai slabă verigă în securitate este valabilă mai ales când vine vorba de amenințări prin e-mail. Aici, infractorii cibernetici pot genera cel mai mare „bang-for-buck” prin atacuri de inginerie socială, prin care forțează țintele pentru a le urma instrucțiunile. Phishing-ul este cel mai evident exemplu de astfel de eforturi și există un tip specific de infracțiune cibernetică care deseori folosește mesajele de phishing direcționate și care a rezultat în cele mai mari încasări dintr-o activitate criminală din ultimii câțiva ani: compromiterea e-mailurilor de business (BEC).

Cel mai recent raport FBI Internet Crime Report dezvăluie că și în 2021, aceste escrocherii au generat mai multe pierderi pentru victime decât orice alt tip de infracțiune cibernetică. Este timpul ca marile organizații să se ocupe de aceste atacuri de tip BEC și să dezvolte o abordare defensivă stratificată pentru a atenua riscul de a pierde sume mari de bani în fața escrocilor fără față.

Cât de dăunător este un atac de tip BEC?

Potrivit raportului menționat anterior, întocmit de Centrul de Conformitate a Crimelor pe Internet (IC3) al FBI, IC3 a primit anul trecut 19.954 de plângeri legate de BEC. Asta îl face de fapt doar al nouălea cel mai popular tip de infracțiune a anului, cu mult în urma celui de phishing (324.000 de plângeri), neplată/nelivrarea (82.000 de plângeri) și încălcarea datelor cu caracter personal (52.000 de plângeri). Cu toate acestea, pe baza acelor aproape 20.000 de rapoarte BEC, escrocii au câștigat 2,4 miliarde USD - cu mult mai mult decât din fraudele de investiții pe locul doi și trei (1,5 miliarde USD) și din frauda amoroasă (950 milioane USD).


sursă: raportul FBI Internet Crime Report 2021

Aceasta înseamnă că BEC a reprezentat aproximativ o treime (35%) din pierderile totale din infracțiunile cibernetice în 2021. Aceasta este de fapt o reducere față de aproape jumătate din anul precedent, dar reprezintă totuși o creștere de 82% în termeni reali. De asemenea, este adevărat că în 2019, când pierderile datorate BEC erau de aproximativ 1,8 miliarde de dolari, numărul de rapoarte către FBI a fost de aproape 24.000. Deci, escrocii câștigă mai mulți bani din mai puține atacuri. Cum se întâmplă acest lucru?

Cum funcționează BEC?

Cu siguranță atacatorii și-au perfecționat tactica de-a lungul anilor. La un nivel simplu, BEC este un tip de inginerie socială. Membrii departamentului financiar sunt de obicei vizați, fiind abordați de infractori care impersonează un director executiv sau CEO (care dorește să aibă loc un transfer de bani urgent) sau, eventual, un furnizor (care solicită o plată imediată). În unele cazuri se solicită transferuri bancare, în timp ce în altele se cere ca victima să cumpere carduri cadou și astfel să împărtășească informațiile relevante.

Oricât de neplauzibil ar suna, aceste escrocherii încă mai funcționează ocazional, deoarece victima este de obicei presată să acționeze, fără să i se acorde timp să analizeze consecințele acțiunilor lor – exemplu de ingineria socială clasică. De altfel, este suficent să funcționeze ocazional pentru a face să merite timpul unui fraudator.

Pentru un modus operandi mai sofisticat, escrocul deturnează mai întâi o căsuță de e-mail corporativă printr-un simplu atac de tip phishing. Astfel, acesta poate petrece următoarele câteva săptămâni culegând informații despre furnizori, programele de plată și machetele facturilor. La momentul potrivit, va interveni apoi cu o factură falsă care solicită organizației victimă să plătească unul dintre furnizorii obișnuit, dar folosind detalii bancare actualizate.

Deoarece aceste atacuri nu folosesc programe malware, sunt mai greu de detectat de către organizații – deși securitatea e-mailului bazată pe inteligență artificială devine din ce în ce mai bună la detectarea modelelor de comportament suspecte, pentru a indica că un expeditor ar fi fost falsificat. Instruirea de conștientizare a utilizatorilor și procesele de plată actualizate sunt, prin urmare, o parte esențială a apărării BEC stratificată.

Un alt articol similar: Frauda CEO: Cum să rămâneți protejați împotriva acestei înșelăciuni moderne

Ce rezervă viitorul

Vestea proastă pentru apărătorii rețelei este că escrocii inovează constant. FBI a avertizat că platformele de conferințe audio și video deepfake sunt folosite în mod intenționat pentru a înșela organizațiile. Într-unul dintre raporturile oficiale, sunt descriși câțiva pași ai unui asemenea scenariu: 

„În primul rând, escrocul deturnează contul de e-mail al unui angajat de profil, cum ar fi un CEO sau CFO, și îi invită pe angajați să se alăture unei întâlniri virtuale. 

În cadrul acestor întâlniri, fraudatorul introduce o imagine statică a CEO-ului fără sunet sau un sunet „deepfake” prin care fraudatorii, acționând ca directori de afaceri, ar pretinde apoi că funcția audio/video nu funcționează corect. 

Escrocii folosesc apoi platformele virtuale de întâlnire pentru a instrui direct angajații să inițieze transferuri bancare sau să folosească e-mailul compromis al directorilor pentru a furniza instrucțiuni de conectare.”

Audio deepfake a fost deja folosit cu un efect devastator în două cazuri remarcabile. În primul, un CEO britanic a fost păcălit să creadă că șeful său german a cerut un transfer de bani de 220.000 de euro. În altul, un manager de bancă din Emiratele Arabe Unite a fost păcălit să transfere 35 de milioane de dolari la cererea unui „client”.

Acest tip de tehnologie este disponibilă și accesibilă de ceva vreme. Preocuparea este că oferta este acum suficient de ieftină și rezultatul suficient de realist pentru a păcăli chiar și ochii și urechile experților. Perspectiva unor sesiuni de videoconferință falsificate folosind atât audio deepfake, cât și video, este o problemă îngrijorătoare pentru CISO și managerii de risc.

Ce puteți face pentru a depista tacticile BEC?

FBI-ul face tot posibilul pentru a perturba bandele BEC acolo unde operează. Dar, având în vedere potențialele profituri uriașe oferite, arestările nu vor descuraja infractorii cibernetici. Deși oamenii legii îi urmăresc necontenit, eforturile echipei de recuperare a activelor a IC3 sunt mai eficiente ca rezultate, aceasta susținând că au acționat anul trecut asupra a 1.726 de plângeri BEC care implică tranzacții interne și a blocat plăți de aproximativ 329 de milioane de dolari – ajungând la o rată de succes de 74%.

Provocarea este că majoritatea atacurilor BEC vor folosi conturi bancare din afara SUA. Într-adevăr, IC3 RAT a recuperat mai puțin de 14% din totalul pierderilor de 2,4 miliarde USD din BEC anul trecut. 

De aceea prevenirea este întotdeauna cea mai bună strategie. Ca și responsabili cu securitatea, echipele IT din organizații ar trebui să ia în considerare următoarele:

  • Investiții în securitate avansată a e-mailului, care folosește inteligența artificială pentru a discerne tiparele de e-mail suspecte și stilurile de scriere ale expeditorului.
  • Actualizări ale proceselor de plată, astfel încât transferurile mari să fie semnate de doi angajați.
  • Verificări suplimentare pentru orice solicitare de plată cu persoana care se presupune că a făcut cererea.
  • Integrarea studiilor de caz BEC în formarea personalului privind conștientizarea securității, cum ar fi exerciții și simulările de phishing.
  • Supravegherea permanentă a celor mai recente tendințe din BEC și actualizarea  cursurilor de formare și măsurilor defensive în consecință.

 

La fel ca pentru orice fraudă, actorii BEC vor merge mereu după recompensele imediate, la îndemână. Organizațiile care reprezintă o țintă mai dificilă, prin protocoalele de securitate implementate, vor ține la distanță escrocii oportuniști. 

Phil Muncaster April 28, 2022

Lasa un comentariu