• VR PodcastNOWOŚĆ
  • Reklama
  • Personalizacja
  • Zakładki
  • Historia
  • Twój Brandsit
  • MAGAZYN
  • Newsletter
Brandsit
  • Biznes
  • Pieniądze
  • Branża IT
  • Technologia
  • Eco
  • Work&Life
  • Opinie
Czytasz: Wykorzystanie ludzkich słabości – Anatomia ataków BEC
POWIADOMIENIA Pokaż więcej
Aa
BrandsitBrandsit
  • Twoje zakładki
  • Śledź tematy
  • MAGAZYN
Szukaj
  • Biznes
    • Aktualności biznesowe
    • Biznes plan
    • E-commerce
    • Marketing
    • Rozwój
    • Startup
  • Pieniądze
    • Ekonomia
    • Inwestycje
    • Kryptowaluty
    • NFT
    • Podatki i koszty
    • Praca
  • Branża IT
    • Dystrybucja
    • Kanał partnerski
    • Kariera
    • Programowanie
    • Vendor
  • Technologia
    • Automatyzacja
    • Big Data
    • Blockchain
    • Chmura
    • Cyberbezpieczeństwo
    • IoT
    • Komunikacja
    • Rozwiązania
    • Sztuczna inteligencja
    • VR
  • Eco
    • Czysta energia
    • Pogoda i nauka
    • Pojazdy elektryczne
    • Polityka klimatyczna
    • Zrównoważony rozwój
  • Work&Life
    • Ciekawostki
    • Gaming
    • Miasto
    • Moda
    • Rozrywka
    • W pracy
  • Opinie
  • Narzędzia
    • Rynki
    • Giełda kryptowalut
    • Twoje zakładki
    • Śledzenie tematów
    • Newsletter
Follow US
  • Redakcja
  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
  • Oświadczenie o prywatności
© 2017-2023 Brands Stream Sp. z o.o. All Rights Reserved.
Cyberbezpieczeństwo

Wykorzystanie ludzkich słabości – Anatomia ataków BEC

Natalia Zębacka
Opublikowano 2023/05/27 at 12:26 AM
Natalia Zębacka  - Redaktor Brandsit
Udostępnij
8 min czytania
e-mail, mail
Udostępnij

Ataki Business Email Compromise (BEC) są cyberniebezpieczeństwami, które mają jeden z największych wpływów finansowych w ostatnich latach. BEC stały się tak znaczącymi cyberatakami, głównie dlatego, że opierają się na wykorzystaniu ludzkich słabości i omijają tradycyjne środki bezpieczeństwa antywirusowego, co prowadzi do znacznych strat finansowych dla firm i instytucji. Według FBI tylko w 2022 roku ataki BEC doprowadziły do ​​strat w wysokości 2,7 miliarda dolarów. Biorąc pod uwagę, że liczba ataków BEC wzrosła w 2022 r. o 81%, jasne jest, że organizacje muszą być przygotowane na stawienie czoła temu zagrożeniu także w roku 2023.

- Reklama -

Spośród branż najczęściej atakowanych przez BEC sektor finansowy oraz branża logistyczna zostały najbardziej dotknięte, a FBI ostrzega, że ​​celem ataków BEC są teraz dostawy żywności. Biorąc pod uwagę zachęty finansowe, ataki BEC nie wydają się słabnąć, a napastnicy znajdują nowe sposoby na przeprowadzanie skutecznych ataków.

Dlatego w tym artykule zagłębimy się w ewolucję ataków BEC i przedstawimy podstawowe informacje, o których organizacje muszą wiedzieć, aby chronić się przed tym rosnącym zagrożeniem.

Dalsza część publikacji pod materiałem wideo.

Jak rozwijają się ataki BEC?

Ataki Business Email Compromise (BEC), znane również jako oszustwa CEO lub ataki man-in-the-mail, to wyrafinowane oszustwa wymierzone w firmy realizujące przelewy bankowe. Ataki te często polegają na tym, że cyberprzestępca podszywa się pod wysoko postawionego dyrektora lub zaufanego partnera, aby nakłonić pracowników do przelania środków i poufnych informacji, takich jak dane konta bankowego. Techniki stosowane w atakach BEC są różne, ale często opierają się w dużym stopniu na inżynierii społecznej i wykorzystują ludzkie słabości, w tym zaufanie i autorytet.

Chociaż może się wydawać, że ataki oparte na wiadomościach e-mail wychodzą z mody, tak nie jest. Zgodnie z raportem firmy Bitdefender z 2023 roku aż 25% kadry kierowniczej nadal nie zna podstawowych zasad cyberbezpieczeństwa i bezpiecznego postępowania z mailami.

Zasadniczo ataki BEC są zaawansowaną formą phishingu. Cyberprzestępcy przeprowadzają masowe kampanie phishingowe, wysyłając fałszywe wiadomości e-mail do dużej liczby potencjalnych ofiar. Dzięki narzędziom sztucznej inteligencji kampanie te stają się coraz bardziej wyrafinowane. Chatboty oparte na sztucznej inteligencji, takie jak ChatGPT, są wykorzystywane do generowania wiarygodnych treści e-maili, które nie mają wielu typowych wskazówek, takich jak dziwny język lub słaba gramatyka.

Innym pojawiającym się trendem w atakach BEC jest wykorzystywanie deepfake’ów – generowanych przez sztuczną inteligencję filmów, obrazów lub głosów, które są podobne do prawdziwej osoby, pod którą się podszywają. Korzystając z technologii deepfake, osoby atakujące mogą naśladować głos dyrektora generalnego lub innego kierownika wyższego szczebla podczas spotkania, dodając tym atakom dodatkową warstwę wiarygodności.

Co ciekawe wykorzystywanie technologii deepfake do przeporwadzania kampanii phsihingowych nie jest czymś czysto hipotetycznym, ponieważ takie ataki rzeczywiście się zdarzają. W 2019 roku brytyjska firma energetyczna straciła 243 000 dolarów, gdy dyrektor generalny został oszukany przez hakera, który wykorzystał technologię deepfake do naśladowania głosu innych pracowników firmy. Ponieważ ataki BEC wciąż ewoluują, organizacje muszą być na bieżąco informowane o tych trendach i inwestować w zaawansowane środki bezpieczeństwa w celu obrony przed tym rosnącym zagrożeniem.

Jak ostatnie wydarzenia w branży bankowej mogą doprowadzić do większej liczby ataków BEC?

Branża finansowa została wstrząśnięta ostatnimi wydarzeniami związanymi z serią upadłości wielkich banków. Silicon Valley Bank i Signature Bank upadły, a First Republic Bank musiał zostać uratowany przez JP Morgan, aby uniknąć podobnego losu. Stworzyło to bardzo napięte środowisko i odciągnęło uwagę oraz zmniejszyło  zasoby przeznaczone na zapewnienie odpowiedniego cyberbezpieczeństwa, co może prowadzić do niepotrzebnego ryzyka dla mniejszych i lokalnych banków, na które cyberkompromis prawdopodobnie najbardziej wpłynie.

Oszuści pogarszają sytuację, wykorzystując niepewność i przeprowadzając różne ataki phishingowe i BEC. Oszuści kupili już domeny powiązane z SVB i Signature w nadziei na próbę kradzieży informacji finansowych, podczas gdy inni, bardziej nikczemni hakerzy kontaktowali się z klientami banków, których dotyczy problem, lub klientami klientów SVB, podszywając się pod organizację i prosząc o dane konta bankowego .

Podczas gdy największe banki najprawdopodobniej przetrwają takie ataki bez większych perturbacji, to mniejsze banki mogą ponieść znacznie gorsze konsekwencje, jeśli zostaną dotknięte atakami BEC. Nie tylko stracą środki w wyniku ataku, ale mogą być narażeni na ryzyko wycofania środków przez deponentów ze względu na wpływ cyberataku na ich reputację. Może to zaostrzyć problemy, które doprowadziły do ​​upadku SVB i Signature Bank.

Jak organizacje finansowe mogą się bronić?

Budowa silnej kultury bezpieczeństwa i świadomości ma kluczowe znaczenie w walce z atakami BEC. Ze względu na charakter tych ataków pracownicy często stanowią zarówno pierwszą, jak i ostatnią linię obrony. Nawet przy solidnych środkach bezpieczeństwa pojedynczy błąd w ocenie przez obojętnego lub niedbałego pracownika może doprowadzić do udanego ataku.

„Jednym z kluczowych kroków jest kultywowanie wysokiego poziomu czujności wśród pracowników. Regularne, ciągłe szkolenia w zakresie bezpieczeństwa mogą pomóc im dostrzec charakterystyczne oznaki ataków BEC, takie jak prośby o nietypowe przelewy bankowe lub pilne żądania, które omijają normalne procedury. Symulowane ćwiczenia phishingowe mogą być również przydatne we wzmacnianiu tego szkolenia, dając pracownikom praktyczne doświadczenie w identyfikowaniu prób ataków i reagowaniu na nie”

Dariusz Woźniak z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender

Ważne jest również, aby wiedzieć, że jednorazowe szkolenie w zakresie świadomości bezpieczeństwa nie wystarczy, zwłaszcza iż obserwujemy ewolucję tych ataków i zmianę taktyki. Ciągłe szkolenie w zakresie bezpieczeństwa może zapewnić, że Twoi pracownicy będą świadomi tych nowych metod ataku, zanim zobaczą je w praktyce. Jednak nie wszyscy pracownicy mogą być tak otwarci, więc upewnij się, że budujesz kulturę bezpieczeństwa w całej organizacji, która obejmie twoje wysiłki.

Wiele organizacji uznało również za pomocne wdrożenie narzędzi i rozwiązań technicznych od dostawców, którzy automatycznie oznaczają lub wskazują wiadomości e-mail z zewnętrznych źródeł. Opcje te mogą pomóc w ochronie przed atakami za pośrednictwem poczty e-mail i obejmują:

  • Rozwiązania antywirusowe zabezpieczające pocztę e-mail: te narzędzia mogą skanować przychodzące wiadomości e-mail w poszukiwaniu oznak phishingu lub ataków BEC, takich jak podejrzane załączniki, adresy URL.
  • Monitorowanie domen: obserwując aktywność związaną z rejestracją domen, usługi te mogą ostrzegać, jeśli ktoś zarejestruje domenę, która bardzo przypomina Twoją własną — powszechna taktyka w atakach BEC.
  • Narzędzia bezpieczeństwa sieci: te narzędzia mogą pomóc wykryć nietypową aktywność w sieci, potencjalnie identyfikując trwający atak BEC.

Inwestycja w te narzędzia i strategie może znacznie wzmocnić obronę antywirusową Twojej organizacji przed atakami BEC. Należy jednak pamiętać, że żaden pojedynczy środek nie jest niezawodny. Wielowarstwowe podejście łączące zabezpieczenia techniczne z silną świadomością bezpieczeństwa jest często najskuteczniejszym sposobem ochrony przed tymi wyrafinowanymi atakami.

Zobacz również

Dziecko 1 na 5 badanych padło ofiarą cyberprzestępców. Jak to możliwe?

Służbowe smartfony bez TikToka i Discorda

Rewolucja w Cyberbezpieczeństwie – Jak Sztuczna Inteligencja Zmienia Reguły Gry

Rosnący trend używania skradzionych kart w grach online: co musisz wiedzieć?

W kierunku modelu Zero Trust: Analiza globalnych trendów cyberbezpieczeństwa

Źródło Marken Systemy Antywirusowe
Skomentuj Skomentuj

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Najnowsze

Smart Grid energetyka
Polacy chcą szybszej transformacji energetycznej
Czysta energia Eco
IS-Wireless
Pierwsza sieć przemysłowa 5G w modelu otwartym działa już w Krakowie
Komunikacja
medycyna
Wykorzystują technologię do wytwarzania przeciwciał. Ich pomysł ograniczy wykorzystanie zwierząt w medycynie
Rozwiązania Technologia
RODO
Czy pięć lat z RODO czegoś nas nauczyło?
Rozwiązania Technologia

Biznes

  • Aktualności biznesowe
  • Biznes plan
  • E-commerce
  • Marketing
  • Rozwój
  • Startup

Pieniądze

  • Ekonomia
  • Inwestycje
  • Kryptowaluty
  • NFT
  • Podatki i koszty
  • Praca

Branża IT

  • Dystrybucja
  • Kanał partnerski
  • Kariera
  • Programowanie
  • Vendor

Technologia

  • Automatyzacja
  • Big Data
  • Blockchain
  • Chmura
  • Cyberbezpieczeństwo
  • IoT
  • Komunikacja
  • Rozwiązania
  • Sztuczna inteligencja
  • VR

Eco

  • Czysta energia
  • Pogoda i nauka
  • Pojazdy elektryczne
  • Polityka klimatyczna
  • Zrównoważony rozwój

Work&Life

  • Ciekawostki
  • Gaming
  • Miasto
  • Moda
  • Rozrywka
  • W pracy

Narzędzia

  • Rynki
  • Giełda kryptowalut
  • Twoje zakładki
  • Śledzenie tematów
  • Newsletter

Social Media

© 2017-2023 Brands Stream Sp. z o.o. All Rights Reserved.
Brandsit
Zarządzaj swoją prywatnością

To provide the best experiences, we and our partners use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us and our partners to process personal data such as browsing behavior or unique IDs on this site and show (non-) personalized ads. Not consenting or withdrawing consent, may adversely affect certain features and functions.

Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.

Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Statystyka

Marketing

Funkcje
Zawsze aktywne

Zawsze aktywne
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zarządzaj opcjami
{title} {title} {title}
adbanner
Wykryto AdBlock
Nasza strona jest stroną wspieraną przez reklamy. Proszę o białą listę, aby wesprzeć naszą stronę.
Okay, I'll Whitelist
Welcome Back!

Sign in to your account

Lost your password?
X