Επιθέσεις BEC: Τα περισσότερα θύματα δεν χρησιμοποιούν έλεγχο ταυτότητας πολλαπλών παραγόντων – εφαρμόστε τον τώρα και παραμείνετε ασφαλείς

a-woman-looking-concerned-while-use-a-laptop-in-an-office

Εικόνα: Getty/LaylaBird

Σημειώθηκε μεγάλη αύξηση στις επιθέσεις Business Email Compromise (BEC) – και τα περισσότερα θύματα εργάζονται σε οργανισμούς που δεν χρησιμοποιούσαν έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) για την ασφάλεια των λογαριασμών τους.

Οι επιθέσεις BEC είναι μία από τις πιο προσοδοφόρες μορφές εγκλήματος στον κυβερνοχώρο: σύμφωνα με το FBI, η συνολική απώλεια είναι πάνω από 43 δισεκατομμύρια δολάρια και συνεχίζεται, με επιθέσεις να αναφέρονται σε τουλάχιστον 177 χώρες.

Αυτές οι επιθέσεις είναι σχετικά απλές για να πραγματοποιήσουν οι εγκληματίες του κυβερνοχώρου – το μόνο που χρειάζονται είναι πρόσβαση σε έναν λογαριασμό email και λίγη υπομονή, καθώς προσπαθούν να εξαπατήσουν τα θύματα να κάνουν οικονομικές μεταφορές υπό ψευδή παρουσία. Αυτό συνήθως περιλαμβάνει την αποστολή μηνυμάτων σε υπαλλήλους, υποτίθεται από το αφεντικό τους ή έναν συνάδελφο, που προτείνουν ότι μια πληρωμή —συχνά πολύ μεγάλη— πρέπει να γίνει γρήγορα προκειμένου να εξασφαλιστεί μια σημαντική επιχειρηματική συμφωνία.

Πιο προηγμένες επιθέσεις BEC παραβιάζουν έναν εταιρικό λογαριασμό και χρησιμοποιούν μια νόμιμη διεύθυνση email για να υποβάλουν το αίτημα πληρωμής. 

Είναι ακόμη γνωστό ότι οι απατεώνες παρακολουθούν τα εισερχόμενα για μεγάλα χρονικά διαστήματα, επιλέγοντας να χτυπήσουν μόνο όταν πρόκειται να πραγματοποιηθεί μια πραγματική επιχειρηματική συναλλαγή — οπότε κόβουν και κατευθύνουν την πληρωμή στον δικό τους λογαριασμό.

ΔΕΙΤΕ: Η μεγαλύτερη απειλή για το έγκλημα στον κυβερνοχώρο είναι επίσης αυτή για την οποία κανείς δεν θέλει να μιλήσει

Με τα χρήματα που πρέπει να κερδηθούν με αυτόν τον τρόπο, οι εγκληματίες του κυβερνοχώρου στρέφονται όλο και περισσότερο προς τις εκστρατείες BEC και οι επιχειρήσεις πέφτουν θύματα. Σύμφωνα με αναλυτές κυβερνοασφάλειας στο Αρκτική Wolf, ο αριθμός των επιθέσεων BEC στις οποίες απάντησαν διπλασιάστηκε μεταξύ Ιανουαρίου-Μαρτίου και Απριλίου-Ιουνίου – και αυτές οι επιθέσεις αντιπροσώπευαν πάνω από το ένα τρίτο όλων των περιστατικών που ερευνήθηκαν.

Υπήρχε ένα κοινό θέμα μεταξύ πολλών από τα θύματα: σύμφωνα με τους υπεύθυνους που ανταποκρίθηκαν στα περιστατικά, το 80% των οργανώσεων που έπεσαν θύματα επιθέσεων BEC δεν διέθεταν MFA.

Ο έλεγχος ταυτότητας πολλαπλών παραγόντων παρέχει ένα επιπλέον επίπεδο ασφάλειας για λογαριασμούς email και σειρές εφαρμογών cloud, απαιτώντας από τον χρήστη να επαληθεύσει ότι όντως ήταν αυτός που συνδέθηκε στον λογαριασμό, συμβάλλοντας στην προστασία από μη εξουσιοδοτημένες εισβολές — ακόμα κι αν ο εισβολέας έχει το σωστό όνομα χρήστη και Κωδικός πρόσβασης.

Οι οργανισμοί που αγνοούν το MFA αφήνονται ανοιχτοί σε εκστρατείες BEC και άλλες επιθέσεις στον κυβερνοχώρο – παρά τις επανειλημμένες συστάσεις από υπηρεσίες κυβερνοασφάλειας ότι πρέπει να εφαρμοστεί. Γιατί λοιπόν δεν το χρησιμοποιούν;

«Το MFA απαιτεί προσεκτικό σχεδιασμό και συντονισμό για να εφαρμοστεί με επιτυχία, διασφαλίζοντας ότι οι οργανισμοί μπορούν να συνεχίσουν να λειτουργούν χωρίς διακοπή. Επειδή οι χρήστες χρειάζονται εκπαίδευση στο πώς να χρησιμοποιούν το σύστημα MFA, αυτό μπορεί να είναι δύσκολο για ορισμένους οργανισμούς», δήλωσε στο ZDNET ο Adrian Korn, διευθυντής έρευνας πληροφοριών απειλών στο Arctic Wolf Labs. 

«Επιπλέον, η διαμόρφωση και η δοκιμή μιας νέας ανάπτυξης MFA σε έναν οργανισμό μπορεί να επιβαρύνει βαριά τα ήδη καταπονημένα τμήματα πληροφορικής», πρόσθεσε. 

Επίσης: Το τρομακτικό μέλλον του Διαδικτύου: Πώς η τεχνολογία του αύριο θα δημιουργήσει ακόμη μεγαλύτερες απειλές για την ασφάλεια στον κυβερνοχώρο

Παρά αυτούς τους πιθανούς περιορισμούς, η εφαρμογή MFA σε όλους τους λογαριασμούς χρηστών είναι ένα από τα πιο σημαντικά πράγματα που μπορούν να κάνουν οι οργανισμοί για να βοηθήσουν στην προστασία των εργαζομένων και του δικτύου τους από επιθέσεις στον κυβερνοχώρο – εάν έχουν ρυθμιστεί σωστά.

«Οι οργανισμοί θα πρέπει να σχεδιάσουν τις αναπτύξεις MFA τους πολύ εκ των προτέρων για να λάβουν υπόψη τους τεχνικούς λόξυγκας που μπορεί να αντιμετωπίσουν. Επιπλέον, οι οργανισμοί θα πρέπει να αφιερώσουν χρόνο για να διασφαλίσουν ότι οι διαμορφώσεις MFA δοκιμάζονται πριν από την ώρα έναρξης και ότι οι χρήστες είναι καλά εκπαιδευμένοι σχετικά με τον τρόπο χρήσης της νέας πλατφόρμας MFA της επιλογής τους», δήλωσε ο Korn. 

Όμως, ενώ το Υπουργείο Εξωτερικών συμβάλλει στην πρόληψη επιθέσεων στον κυβερνοχώρο, δεν είναι αλάνθαστο και αποφασισμένοι εγκληματίες του κυβερνοχώρου βρίσκουν τρόπους να το παρακάμψουν.  

Με τις επιθέσεις BEC που χρησιμοποιούν κοινωνική μηχανική για να εξαπατήσουν τους ανθρώπους να πιστέψουν ότι κάνουν το σωστό, είναι επίσης σημαντικό για τους οργανισμούς να εκπαιδεύουν τους υπαλλήλους τους να εντοπίζουν πότε ένα αίτημα - ακόμα κι αν προέρχεται από νόμιμο λογαριασμό - μπορεί να είναι ύποπτο. 

«Οι χρήστες θα πρέπει να εκπαιδεύονται ώστε να αναγνωρίζουν ύποπτα οικονομικά αιτήματα. Εάν κάτι δεν φαίνεται, οι χρήστες θα πρέπει να λάβουν υπόψη αυτό το ένστικτο και να ρωτήσουν περαιτέρω. Τα επείγοντα οικονομικά αιτήματα θα πρέπει να επικυρώνονται με πρόσθετα μέσα πριν από την οριστικοποίηση μεγάλων συναλλαγών», δήλωσε ο Korn. 

ΠΕΡΙΣΣΟΤΕΡΑ ΣΤΗΝ CYBERSECURITY

Πηγή