Aktualności

Ataki typu Buisness E-mail Compromise

Naruszenie bezpieczeństwa poczty e-mail to oszustwo z użyciem socjotechniki, w którym cyberprzestępcy wykorzystują korespondencję e-mailową do oszustw finansowych lub ujawniania poufnych danych firmowych. Ataki Business Email Compromise (BEC), znane również jako oszustwa "na dyrektora", są jednym z najczęstszych rodzajów cyberataków skierowanych przeciwko organizacjom[1].

Ataki typu BEC polegają na precyzyjnym przygotowaniu przez przestępców wiadomości, za pomocą których próbują nakłonić pracownika do podjęcia określonych działań – najczęściej do wykonania przelewu na wskazane przez nich konto. W tym celu zbierają informacje o organizacji i jej pracownikach, szczególnie tych, zajmujących kluczowe stanowiska decyzyjne, takie jak dyrektorzy, prezesi czy główni księgowi. Dzięki zebranym informacjom, podszywają się pod nich, a ich wiadomości do złudzenia przypominają te prawdziwe. Presja czasu, wykorzystanie wizerunku przełożonego, prośby o zachowanie poufności i anonimowość – to wszystko dla niektórych pracowników może być „potwierdzeniem” polecenia zwierzchnika. Ataki typu BEC mogą wiązać się z przejęciem służbowego lub prywatnego konta e-mail, zwłaszcza gdy pracownicy korzystają z otwartych i ogólnodostępnych usług pocztowych, a to z kolei  wpływa na ich skuteczność.

 

Najczęściej stosowane metody w atakach typu Business Email Compromise to:

⇒ przechwycenie poczty e-mail – przestępcy uzyskują dostęp do poczty zwierzchnika i w jego imieniu wydają polecenie przesłania pieniędzy lub zaczynają korespondować z osobami, które mają taką możliwość; opcja ta jest bardzo niebezpieczna, ponieważ przestępca ma dostęp do skrzynki osoby zaatakowanej i dzięki temu może się pod nią podszywać i wyłudzać informacje, które posłużą mu do ataku,

⇒ podszywanie się pod kontrahentów  firmy,

⇒ fałszywe polecenia od wysoko postawionych pracowników (za pomocą maili, które wyglądają w sposób zbliżony do oryginału), czy też próby wyłudzenia danych poprzez podszywanie się pod prawników lub dział HR.

 

Ważne jest, aby odbiorca e-maila był czujny i zwracał uwagę na elementy, które wskazują na potencjalne zagrożenie. W razie wątpliwości kontakt bezpośredni z nadawcą jest konieczny. Należy sprawdzić także:

• poprawność adresu e-mail nadawcy (pamiętając jednocześnie, że ktoś mógł przejąć jego skrzynkę mailową, więc w niektórych przypadkach adres będzie się zgadzał),

• język oraz styl komunikacji,

• czy wiadomość wywiera presję na  odbiorcy do podjęcia szybkiej decyzji, np. w postaci dokonania płatności.

 

Jak się chronić przed atakami typu BEC – wskazówki dla pracowników

  • ► Zawsze weryfikuj nagłe prośby o przelew.
  • Jeśli dostaniesz e-maila od „szefa” z prośbą o pilny przelew, najpierw potwierdź to telefonicznie lub osobiście.
  • ► Uważnie sprawdzaj adresy e-mail i treść wiadomości.
  • Oszuści często podszywają się pod firmowe konta, zmieniając drobny szczegół w adresie (np. literówkę w domenie). W przypadku większych płatności wprowadź w firmie zasadę akceptacji przelewów przez więcej niż jedną osobę.
  • ► Zwracaj uwagę na niecodzienny ton wiadomości.
  • Nagła zmiana stylu pisania lub nadmiernie oficjalne prośby mogą świadczyć o próbie oszustwa.
  • ► Dbaj o bezpieczeństwo swoich kont.
  • Stosuj silne hasła, włącz uwierzytelnianie dwuskładnikowe (2FA) i regularnie aktualizuj oprogramowanie.
  • ► Stosuj się do procedur obowiązujących w Twojej organizacji.
  • Zawsze postępuj zgodnie z zasadami, jakie obowiązują w Twojej organizacji. Nie działaj w pośpiechu, nie podejmuj działań pod wpływem osób trzecich. Wszelkie nietypowe sytuacje, zgłaszaj do swojego przełożonego lub działu bezpieczeństwa.
  • ► Nie ujawniaj informacji na temat swojej organizacji.
  • Przestępcy często gromadzą dane o strukturze firmy, procesach księgowych czy personaliach pracowników, by stworzyć wiarygodnie wyglądające wiadomości. Unikaj publicznego udostępniania szczegółów o wewnętrznych procedurach, danych kontaktowych kluczowych osób czy strategii firmy. Nawet pozornie błahe informacje mogą pomóc oszustom przygotować atak BEC, który skutecznie wprowadzi pracowników w błąd. Dbaj o to, by komunikaty dotyczące działalności firmy trafiały wyłącznie do uprawnionych osób i nie były publikowane w miejscach ogólnodostępnych.

 

 

Jak chronić organizację przed atakami typu BEC ? - wskazówki dla administratorów i kadry zarządzającej

 

  • ► Regularnie organizuj szkolenia, warsztaty i ćwiczenia, aby zwiększyć świadomość pracowników na temat cyberzagrożeń, w tym ataków typu BEC. Pracownicy powinni być szkoleni w rozpoznawaniu podejrzanych sygnałów oraz w podejmowaniu odpowiednich działań w przypadku podejrzeń o próby oszustwa.
  •  
  • ► Zadbaj o bezpieczeństwo poczty Twojej organizacji. Korzystaj z  narzędzi i rozwiązań zabezpieczających, takich jak: uwierzytelnianie dwuskładnikowe, filtrowanie e-maili, oprogramowanie antywirusowe, zapory sieciowe oraz systemy wykrywania nietypowych aktywności, aby zwiększyć odporność firmy na ataki typu BEC.
  • W przypadku podmiotów publicznych zapoznaj się z zaleceniami na stronie: https://bezpiecznapoczta.cert.pl/, które pozwolą poprawnie wdrożyć mechanizmy weryfikacji nadawcy.
  •  
  • ►Ustal szczegółowe procedury dotyczące dokonywania przelewów i płatności. Weryfikuj każdorazowo autentyczność żądania płatności za pomocą innych kanałów komunikacyjnych, takich jak rozmowa telefoniczna z osobą składającą prośbę o płatność oraz ustal limit transakcji, powyżej którego wymagana jest akceptacja innych pracowników.
  • Wprowadź proces weryfikacji każdej zmiany numeru konta (np. kontakt telefoniczny z kontrahentem).