Došlo k velkému nárůstu útoků Business Email Compromise (BEC) – a většina obětí pracuje v organizacích, které k zabezpečení svých účtů nepoužívaly vícefaktorové ověřování (MFA).
Útoky BEC jsou jednou z nejlukrativnějších forem kybernetické kriminality: podle FBI celková ztráta přesahuje 43 miliard dolarů a stále se množí, přičemž útoky byly hlášeny v nejméně 177 zemích.
Provedení těchto útoků je pro kyberzločince poměrně jednoduché – stačí jim přístup k e-mailovému účtu a trocha trpělivosti, když se snaží přimět oběti k finančním převodům pod falešnou přítomností. To obvykle zahrnuje zasílání zpráv zaměstnancům, údajně od jejich šéfa nebo kolegy, které naznačují, že platba – často velmi vysoká – musí být provedena rychle, aby se zajistila důležitá obchodní dohoda.
Pokročilejší BEC útoky se nabourají do firemního účtu a použijí legitimní e-mailovou adresu k zadání platby.
Je dokonce známo, že podvodníci sledují e-mailové schránky po dlouhou dobu, přičemž se rozhodnou udeřit pouze tehdy, když se má uskutečnit skutečná obchodní transakce – v tu chvíli zaškrtnou a nasměrují platbu na svůj vlastní účet.
VIZ: Největší hrozba kybernetické kriminality je také ta, o které nikdo nechce mluvit
S penězi, které lze vydělat tímto způsobem, se počítačoví zločinci stále více obracejí na kampaně BEC a podniky se stávají obětí. Podle analytiků kybernetické bezpečnosti at Arktický vlk, počet útoků BEC, na které reagovali, se od ledna do března do dubna až června zdvojnásobil – a tyto útoky představovaly více než třetinu všech vyšetřovaných incidentů.
Mezi mnoha oběťmi bylo společné téma: podle respondentů incidentů 80 % organizací, které se staly obětí útoků BEC, nemělo MFA.
Vícefaktorová autentizace poskytuje další vrstvu zabezpečení pro e-mailové účty a sady cloudových aplikací a vyžaduje, aby uživatel ověřil, že to byl skutečně on, kdo se k účtu přihlásil, což pomáhá chránit před neoprávněným vniknutím — i když má útočník správné uživatelské jméno a Heslo.
Organizace, které ignorují MFA, se nechají otevřené BEC kampaním a dalším kybernetickým útokům – navzdory opakovaným doporučením agentur pro kybernetickou bezpečnost, že by to mělo být aplikováno. Tak proč to nepoužívají?
„Úspěšná implementace MFA vyžaduje pečlivé plánování a koordinaci, aby bylo zajištěno, že organizace mohou pokračovat v provozu bez přerušení. Protože uživatelé vyžadují školení v používání systému MFA, může to být pro některé organizace obtížné,“ řekl ZDNET Adrian Korn, manažer výzkumu hrozeb v Arctic Wolf Labs.
„Kromě toho může konfigurace a testování nového nasazení MFA napříč organizací klást velkou zátěž na již tak namáhaná IT oddělení,“ dodal.
Také: Děsivá budoucnost internetu: Jak technologie zítřka bude představovat ještě větší hrozby pro kybernetickou bezpečnost
Navzdory těmto potenciálním omezením je aplikace MFA na všechny uživatelské účty jednou z nejdůležitějších věcí, které mohou organizace udělat, aby pomohly ochránit své zaměstnance a jejich síť před kybernetickými útoky – pokud jsou správně nastaveny.
„Organizace by měly své nasazení MFA plánovat s dostatečným předstihem, aby zohlednily technické problémy, se kterými se mohou setkat. Kromě toho by organizace měly věnovat čas tomu, aby zajistily, že konfigurace MFA budou otestovány ještě před hlavním časem a že uživatelé budou dobře vyškoleni, jak používat novou platformu MFA podle výběru,“ řekl Korn.
Ale zatímco MFA pomáhá předcházet kybernetickým útokům, není neomylné a odhodlaní kybernetičtí zločinci hledají způsoby, jak to obejít.
Vzhledem k tomu, že útoky BEC využívající sociální inženýrství k tomu, aby si lidé mysleli, že dělají správnou věc, je také důležité, aby organizace vycvičily své zaměstnance, aby odhalili, kdy může být požadavek – i když pochází z legitimního účtu – podezřelý.
„Uživatelé by měli být vyškoleni, aby rozpoznali podezřelé finanční požadavky. Pokud se něco nezdá, uživatelé by měli věnovat pozornost tomuto instinktu a ptát se dále. Naléhavé finanční požadavky by měly být před dokončením velkých transakcí ověřeny dalšími prostředky,“ řekl Korn.
VÍCE O KYBERBEZPEČNOSTI