BEC атаки: Повечето жертви не използват многофакторно удостоверяване – приложете го сега и бъдете в безопасност

жена-изглеждаща-загрижена-докато-използва-лаптоп-в-офис

Изображение: Getty/LaylaBird

Налице е голям ръст на атаките за компрометиране на бизнес имейли (BEC) – и повечето жертви работят в организации, които не използват многофакторно удостоверяване (MFA), за да защитят своите акаунти.

BEC атаките са една от най-доходоносните форми на киберпрестъпност: според ФБР общите загуби са над 43 милиарда долара и продължават да нарастват, като атаките са докладвани в най-малко 177 държави.

Тези атаки са относително лесни за извършване от киберпрестъпниците – всичко, от което се нуждаят, е достъп до имейл акаунт и малко търпение, докато се опитват да подмамят жертвите да извършват финансови преводи при фалшиво присъствие. Това обикновено включва изпращане на съобщения до служителите, предполагаемо от техния шеф или колега, които предполагат плащане - често много голямо - трябва да бъде направено бързо, за да се осигури важна бизнес сделка.

По-усъвършенстваните BEC атаки проникват във фирмен акаунт и използват легитимен имейл адрес, за да направят заявката за плащане. 

Известно е дори, че измамниците наблюдават входящите кутии за дълги периоди от време, като избират да атакуват само когато предстои извършване на истинска бизнес транзакция — в този момент те се намесват и насочват плащането към собствената си сметка.

ВИЖТЕ: Най-голямата заплаха от киберпрестъпления също е тази, за която никой не иска да говори

С парите, които могат да бъдат направени по този начин, киберпрестъпниците все повече се насочват към BEC кампании и фирмите стават жертви. Според анализатори на киберсигурността в Арктически вълк, броят на BEC атаките, на които те са отговорили, се е удвоил между януари-март и април-юни – и тези атаки представляват над една трета от всички разследвани инциденти.

Имаше обща тема сред много от жертвите: според реагиращите при инциденти 80% от организациите, станали жертва на атаки на BEC, не разполагаха с MFA.

Многофакторното удостоверяване осигурява допълнителен слой сигурност за имейл акаунти и пакети от облачни приложения, като изисква от потребителя да потвърди, че наистина той е влязъл в акаунта, помагайки за защита срещу неоторизирани прониквания - дори ако нападателят има правилното потребителско име и парола.

Организациите, които игнорират MFA, се оставят отворени за BEC кампании и други кибератаки – въпреки многократните препоръки от агенциите за киберсигурност, че трябва да се прилага. Така че защо не го използват?

„MFA изисква внимателно планиране и координация, за да се приложи успешно, като се гарантира, че организациите могат да продължат да работят без смущения. Тъй като потребителите изискват обучение как да използват системата MFA, това може да е трудно за някои организации“, каза Адриан Корн, мениджър на изследванията за разузнаване на заплахи в Arctic Wolf Labs, пред ZDNET. 

„В допълнение, конфигурирането и тестването на ново внедряване на MFA в една организация може да натовари тежко ИТ отделите, които вече са напрегнати“, добави той. 

Също така: Страшното бъдеще на интернет: как технологиите на утрешния ден ще представляват още по-големи заплахи за киберсигурността

Въпреки тези потенциални ограничения, прилагането на MFA към всички потребителски акаунти е едно от най-важните неща, които организациите могат да направят, за да помогнат за защитата на служителите и мрежата си от кибератаки – ако са настроени правилно.

„Организациите трябва да планират своите внедрявания на MFA достатъчно предварително, за да отчетат техническите проблеми, които могат да срещнат. Освен това организациите трябва да отделят време, за да гарантират, че конфигурациите на MFA са тествани преди най-доброто време и че потребителите са добре обучени как да използват избраната нова платформа на MFA“, каза Корн. 

Но докато MFA помага за предотвратяване на кибератаки, то не е безпогрешно и решителните киберпрестъпници намират начини да го заобиколят.  

Тъй като BEC атаките използват социално инженерство, за да подмамят хората да мислят, че правят правилното нещо, също така е важно за организациите да обучат служителите си да откриват кога дадена заявка – дори ако идва от легитимен акаунт – може да бъде подозрителна. 

„Потребителите трябва да бъдат обучени да разпознават подозрителни финансови искания. Ако нещо не се усети, потребителите трябва да се вслушат в този инстинкт и да попитат допълнително. Спешните финансови искания трябва да бъдат потвърдени чрез допълнителни средства, преди да се финализират големи транзакции“, каза Korn. 

ПОВЕЧЕ ЗА КИБЕРСИГУРНОСТТА

източник