logo

Ataki typu Buisness E-mail Compromise

Data publikacji: 31.12.2024

Naruszenie bezpieczeństwa poczty e-mail to oszustwo z użyciem socjotechniki, w którym cyberprzestępcy wykorzystują korespondencję e-mailową do oszustw finansowych lub ujawniania poufnych danych firmowych. Ataki Business Email Compromise (BEC), znane również jako oszustwa “na dyrektora”, są jednym z najczęstszych rodzajów cyberataków skierowanych przeciwko organizacjom[1].

Ataki typu BEC polegają na precyzyjnym przygotowaniu przez przestępców wiadomości, za pomocą których próbują nakłonić pracownika do podjęcia określonych działań – najczęściej do wykonania przelewu na wskazane przez nich konto. W tym celu zbierają informacje o organizacji i jej pracownikach, szczególnie tych, zajmujących kluczowe stanowiska decyzyjne, takie jak dyrektorzy, prezesi czy główni księgowi. Dzięki zebranym informacjom, podszywają się pod nich, a ich wiadomości do złudzenia przypominają te prawdziwe. Presja czasu, wykorzystanie wizerunku przełożonego, prośby o zachowanie poufności i anonimowość – to wszystko dla niektórych pracowników może być „potwierdzeniem” polecenia zwierzchnika. Ataki typu BEC mogą wiązać się z przejęciem służbowego lub prywatnego konta e-mail, zwłaszcza gdy pracownicy korzystają z otwartych i ogólnodostępnych usług pocztowych, a to z kolei  wpływa na ich skuteczność.

Najczęściej stosowane metody w atakach typu Business Email Compromise to:

  • przechwycenie poczty e-mail – przestępcy uzyskują dostęp do poczty zwierzchnika i w jego imieniu wydają polecenie przesłania pieniędzy lub zaczynają korespondować z osobami, które mają taką możliwość; opcja ta jest bardzo niebezpieczna, ponieważ przestępca ma dostęp do skrzynki osoby zaatakowanej i dzięki temu może się pod nią podszywać i wyłudzać informacje, które posłużą mu do ataku,
  • podszywanie się pod kontrahentów  firmy,
  • fałszywe polecenia od wysoko postawionych pracowników (za pomocą maili, które wyglądają w sposób zbliżony do oryginału), czy też próby wyłudzenia danych poprzez podszywanie się pod prawników lub dział HR.

Ważne jest, aby odbiorca e-maila był czujny i zwracał uwagę na elementy, które wskazują na potencjalne zagrożenie. W razie wątpliwości kontakt bezpośredni z nadawcą jest konieczny. Należy sprawdzić także:

  • poprawność adresu e-mail nadawcy (pamiętając jednocześnie, że ktoś mógł przejąć jego skrzynkę mailową, więc w niektórych przypadkach adres będzie się zgadzał),
  • język oraz styl komunikacji,
  • czy wiadomość wywiera presję na  odbiorcy do podjęcia szybkiej decyzji, np. w postaci dokonania płatności.

 

Jak się chronić przed atakami typu BEC – wskazówki dla pracowników

  • Zawsze weryfikuj nagłe prośby o przelew. Jeśli dostaniesz e-maila od „szefa” z prośbą o pilny przelew, najpierw potwierdź to telefonicznie lub osobiście.
  • Uważnie sprawdzaj adresy e-mail i treść wiadomości. Oszuści często podszywają się pod firmowe konta, zmieniając drobny szczegół w adresie (np. literówkę w domenie). W przypadku większych płatności wprowadź w firmie zasadę akceptacji przelewów przez więcej niż jedną osobę.
  • Zwracaj uwagę na niecodzienny ton wiadomości. Nagła zmiana stylu pisania lub nadmiernie oficjalne prośby mogą świadczyć o próbie oszustwa.
  • Dbaj o bezpieczeństwo swoich kont. Stosuj silne hasła, włącz uwierzytelnianie dwuskładnikowe (2FA) i regularnie aktualizuj oprogramowanie.
  • Stosuj się do procedur obowiązujących w Twojej organizacji. Zawsze postępuj zgodnie z zasadami, jakie obowiązują w Twojej organizacji. Nie działaj w pośpiechu, nie podejmuj działań pod wpływem osób trzecich. Wszelkie nietypowe sytuacje, zgłaszaj do swojego przełożonego lub działu bezpieczeństwa.
  • Nie ujawniaj informacji na temat swojej organizacji. Przestępcy często gromadzą dane o strukturze firmy, procesach księgowych czy personaliach pracowników, by stworzyć wiarygodnie wyglądające wiadomości. Unikaj publicznego udostępniania szczegółów o wewnętrznych procedurach, danych kontaktowych kluczowych osób czy strategii firmy. Nawet pozornie błahe informacje mogą pomóc oszustom przygotować atak BEC, który skutecznie wprowadzi pracowników w błąd. Dbaj o to, by komunikaty dotyczące działalności firmy trafiały wyłącznie do uprawnionych osób i nie były publikowane w miejscach ogólnodostępnych.

Jak chronić organizację przed atakami typu BEC ? – wskazówki dla administratorów i kadry zarządzającej

  • Regularnie organizuj szkolenia, warsztaty i ćwiczenia, aby zwiększyć świadomość pracowników na temat cyberzagrożeń, w tym ataków typu BEC. Pracownicy powinni być szkoleni w rozpoznawaniu podejrzanych sygnałów oraz w podejmowaniu odpowiednich działań w przypadku podejrzeń o próby oszustwa.
  • Zadbaj o bezpieczeństwo poczty Twojej organizacji. Korzystaj z  narzędzi i rozwiązań zabezpieczających, takich jak: uwierzytelnianie dwuskładnikowe, filtrowanie e-maili, oprogramowanie antywirusowe, zapory sieciowe oraz systemy wykrywania nietypowych aktywności, aby zwiększyć odporność firmy na ataki typu BEC.
  • W przypadku podmiotów publicznych zapoznaj się z zaleceniami na stronie: https://bezpiecznapoczta.cert.pl/, które pozwolą poprawnie wdrożyć mechanizmy weryfikacji nadawcy.
  • Ustal szczegółowe procedury dotyczące dokonywania przelewów i płatności. Weryfikuj każdorazowo autentyczność żądania płatności za pomocą innych kanałów komunikacyjnych, takich jak rozmowa telefoniczna z osobą składającą prośbę o płatność oraz ustal limit transakcji, powyżej którego wymagana jest akceptacja innych pracowników.
  • Wprowadź proces weryfikacji każdej zmiany numeru konta (np. kontakt telefoniczny z kontrahentem).

Załączniki:

 

Artykuł wyraża jedynie poglądy autorów i nie może być utożsamiany
z oficjalnym stanowiskiem Ministra Cyfryzacji.


 

[1] Artykuł, „Co to jest naruszenie biznesowej poczty e-mail (BEC)?”, Microsoft Corporation,  https://www.microsoft.com/pl-pl/security/business/security-101/what-is-business-email-compromise-bec [dostęp: 27.08.2024r.]

 

Udostępnij ten post