התקפות BEC: רוב הקורבנות לא משתמשים באימות רב-גורמי - החל אותו עכשיו והישאר בטוח

אישה-נראית-מודאגת-בזמן-שימוש-במחשב נייד-במשרד

תמונה: Getty/LaylaBird

חלה עלייה גדולה בהתקפות של Business Email Compromise (BEC) - ורוב הקורבנות עובדים בארגונים שלא השתמשו באימות רב-גורמי (MFA) כדי לאבטח את החשבונות שלהם.

התקפות BEC הן אחת הצורות הרווחיות ביותר של פשעי סייבר: לפי ה-FBI, סך האבודים הכוללים הוא למעלה מ-43 מיליארד דולר ומספרים, עם התקפות שדווחו בלפחות 177 מדינות.

התקפות אלו קלות יחסית לביצוע פושעי סייבר - כל מה שהם צריכים זה גישה לחשבון דוא"ל וקצת סבלנות בזמן שהם מנסים להערים על קורבנות לבצע העברות כספיות תחת נוכחות כוזבת. זה כרוך בדרך כלל בשליחת הודעות לעובדים, כביכול מהבוס שלהם או מעמית, המצביעות על תשלום - לרוב גדול מאוד - חייב להתבצע במהירות על מנת להבטיח עסקה עסקית חשובה.

התקפות BEC מתקדמות יותר פורצות לחשבון חברה ומשתמשות בכתובת אימייל לגיטימית כדי לבצע את בקשת התשלום. 

זה אפילו ידוע על רמאים לעקוב אחר תיבות דואר נכנס לפרקי זמן ארוכים, רק כשהם בוחרים להכות כאשר עומדת להתבצע עסקה עסקית אמיתית - בשלב זה הם חותכים ומפנים את התשלום לחשבון שלהם.

ראה: איום פשע הסייבר הגדול ביותר הוא גם זה שאף אחד לא רוצה לדבר עליו

עם כסף שניתן לעשות בדרך זו, פושעי סייבר פונים יותר ויותר לקמפיינים של BEC ועסקים נופלים קורבן. לפי אנליסטים של אבטחת סייבר ב זאב ארקטי, מספר התקפות BEC להן הגיבו הוכפל בין ינואר-מרץ לאפריל-יוני - והתקפות אלו היוו למעלה משליש מכלל התקריות שנחקרו.

היה נושא משותף בקרב רבים מהקורבנות: לפי מגיבים לאירועים, ל-80% מהארגונים שנפלו קורבן לפיגועי BEC לא היה MFA במקום.

אימות רב-גורמי מספק שכבת אבטחה נוספת עבור חשבונות דואר אלקטרוני וחבילות יישומי ענן, המחייב את המשתמש לוודא שזה באמת הוא שנכנס לחשבון, ומסייע בהגנה מפני חדירות לא מורשות - גם אם לתוקף יש את שם המשתמש הנכון. סיסמה.

ארגונים שמתעלמים מ-MFA משאירים את עצמם פתוחים לקמפיינים של BEC ולהתקפות סייבר אחרות - למרות המלצות חוזרות ונשנות של סוכנויות אבטחת סייבר שיש ליישם זאת. אז למה הם לא משתמשים בזה?

"MFA דורש תכנון ותיאום קפדניים כדי ליישם בהצלחה, כדי להבטיח שארגונים יוכלו להמשיך לפעול ללא הפרעות. מכיוון שמשתמשים דורשים הדרכה כיצד להשתמש במערכת ה-MFA, זה עשוי להיות קשה עבור ארגונים מסוימים", אמר אדריאן קורן, מנהל מחקר מודיעין איומים במעבדות ארקטי וולף, ל-ZDNET. 

"בנוסף, קביעת תצורה ובדיקה של פריסת MFA חדשה על פני ארגון יכולה להטיל עומס כבד על מחלקות IT כבר מתוחות", הוסיף. 

גַם: העתיד המפחיד של האינטרנט: איך הטכנולוגיה של המחר תציב איומי אבטחת סייבר גדולים עוד יותר

למרות המגבלות הפוטנציאליות הללו, החלת MFA על כל חשבונות המשתמשים היא אחד הדברים המשמעותיים ביותר שארגונים יכולים לעשות כדי לעזור להגן על העובדים שלהם והרשת שלהם מפני התקפות סייבר - אם הם מוגדרים נכון.

"על ארגונים לתכנן את פריסת ה-MFA שלהם זמן רב מראש כדי לקחת בחשבון תקלות טכניות שהם עלולים להיתקל בהם. בנוסף, ארגונים צריכים להקדיש זמן כדי להבטיח שתצורות MFA נבדקות לפני הפריים טיים ושהמשתמשים מאומנים היטב כיצד להשתמש בפלטפורמת ה-MFA החדשה המועדפת עליהם", אמר קורן. 

אבל בעוד ש-MFA מסייע במניעת התקפות סייבר, הוא אינו בלתי ניתן לטעויות ופושעי סייבר נחושים מוצאים דרכים לעקוף זאת.  

עם התקפות BEC המשתמשות בהנדסה חברתית כדי להערים אנשים לחשוב שהם עושים את הדבר הנכון, חשוב גם לארגונים להכשיר את העובדים שלהם לזהות מתי בקשה - גם אם היא מגיעה מחשבון לגיטימי - עלולה להיות חשודה. 

"יש להכשיר את המשתמשים לזהות בקשות פיננסיות חשודות. אם משהו מרגיש לא בסדר, על המשתמשים להקשיב לאינסטינקט הזה ולברר יותר. יש לאמת בקשות פיננסיות דחופות באמצעים נוספים לפני סיום עסקאות גדולות", אמר קורן. 

עוד בנושא אבטחת הסביבה

מָקוֹר