Eksperci od cyberochrony wskazują, że jednym z najskuteczniejszych sposobów wyłudzania pieniędzy od firm jest atak typu BEC (ang. business email compromise), czyli przeprowadzany za pomocą poczty elektronicznej. Oszuści podszywają się pod pracownika danego przedsiębiorstwa, jego klienta lub kontrahenta.
– W większości przypadków napastnicy koncentrują swoje wysiłki na pracownikach mających dostęp do finansów firmy. Podstępnie nakłaniają ich do wykonania przelewów lub ujawnienia poufnych informacji. Cyberprzestępcy stosują socjotechnikę w wiadomościach mejlowych, natomiast rzadko zamieszczają w nich załączniki lub linki – tłumaczy Mateusz Ossowski, menedżer w firmie Barracuda Networks.
Ponadto, jak dodaje, oszuści często wykorzystują przejęte konta do wysyłania mejla, którego celem jest przekonanie jego odbiorcy, że wiadomość pochodzi od zaufanej osoby lub firmy. Chodzi o nakłonienie go do ujawnienia danych uwierzytelniających, przelania pieniędzy lub zalogowania się na prawdziwe konto w imieniu atakującego.
Numery kart kredytowych
Mateusz Ossowski dodaje, że popularnym typem ataku phishingowego jest podszywanie się pod znaną markę lub powszechnie stosowaną aplikację biznesową. W ten sposób cyberprzestępcy chcą pozyskać dane uwierzytelniające lub numery kart kredytowych – i przejąć konta.
Jak ochronić firmę przed wspomnianymi atakami na pocztę elektroniczną?
– Oszuści robią wszystko, by ominąć tradycyjne zabezpieczenia. Dlatego przedsiębiorcy są zmuszani do stosowania nowych rodzajów ochrony. Najbardziej rozpowszechnione rozwiązanie polega na blokowaniu złośliwych wiadomości, w tym spamów, ataków phishingowych na dużą skalę, a także złośliwego oprogramowania i wirusów. Niestety, niektóre z wymienionych ataków, w tym wykorzystujące taktyki socjotechniczne, mogą sprostać takiemu zabezpieczeniu – zauważa Mateusz Ossowski.
Weź udział w konferencji “Umowy IT - aspekty prawne i praktyczne” >>
Tożsamość użytkownika
Aby uchronić przedsiębiorstwo przed atakami socjotechnicznymi, warto zdecydować się na ochronę skrzynek mejlowych, która bazuje na tzw. interfejsach API. Umożliwiają one ich integrację.
– To rozwiązanie umożliwia wgląd w komunikację mejlową każdej osoby zatrudnionej w przedsiębiorstwie. Wykorzystując sztuczną inteligencję, system tworzy schemat tożsamości każdego użytkownika. Określa, jak wygląda jego komunikacja mejlowa. Ponadto system rejestruje, skąd loguje się pracownik, jakich adresów mejlowych regularnie używa, z którymi osobami się kontaktuje i jak tworzy mejle. Kiedy dzieje się coś odbiegającego od normy, co nie zgadza się z tym schematem, sztuczna inteligencja oznacza takie wydarzenie jako potencjalnie niebezpieczne. Usuwa je ze skrzynki użytkownika, zanim ten zdąży wejść w interakcję z podejrzaną wiadomością – wyjaśnia menedżer z Barracuda Networks.
Nie ma złudzeń, że posiadanie przez przedsiębiorstwa strategii ochrony poczty elektronicznej i prowadzenie dla pracowników regularnych szkoleń w tej dziedzinie może zabezpieczyć firmowe dane przed atakami cyberprzestępców.
