BEC attacks: Most victims aren’t using multi-factor authentication – apply it now and stay safe

жена-изгледа-загрижена-додека користи-лаптоп-во-канцеларија

Слика: Гети/ЛејлаБрд

There has been a big rise in Business Email Compromise (BEC) attacks – and most victims work at organisations which weren't using multi-factor authentication (MFA) to secure their accounts.

Нападите на BEC се еден од најпрофитабилните форми на сајбер-криминал: според ФБИ, збирната вкупна изгубена вредност е над 43 милијарди долари, а нападите се пријавени во најмалку 177 земји.

These attacks are relatively simple for cyber criminals to carry out – all they need is access to an email account and some patience as they try to trick victims into making financial transfers under false presences. This commonly involves sending messages to employees, purportedly from their boss or a colleague, that suggest a payment — often very large — must be made quickly in order to secure an important business deal.

Понапредните напади на BEC пробиваат сметка на компанијата и користат легитимна адреса за е-пошта за да го направат барањето за плаќање. 

It's even been known for scammers to monitor inboxes for long periods of time, only choosing to strike when a real business transaction is about to be made — at which point they cut in and direct the payment to their own account.

SEE: The biggest cyber-crime threat is also the one that nobody wants to talk about

Со парите што треба да се заработат на овој начин, сајбер криминалците се повеќе се свртуваат кон кампањите на BEC, а бизнисите стануваат жртви. Според аналитичарите за сајбер безбедност на Арктичкиот волк, бројот на нападите на BEC на кои тие одговорија се удвои во периодот јануари-март и април-јуни - и овие напади сочинуваат над една третина од сите истражени инциденти.

There was a common theme among many of the victims: according to incident responders, 80% of the organisations which fell victim to BEC attacks didn't have MFA in place.

Multi-factor authentication provides an extra layer of security for email accounts and cloud application suites, requiring the user to verify that it really was them who logged into the account, helping to protect against unauthorised intrusions — even if the attacker has the correct username and password.

Organisations that ignore MFA are leaving themselves open to BEC campaigns and other cyber attacks – despite repeated recommendations from cybersecurity agencies that it should be applied. So why aren't they using it?

„МНР бара внимателно планирање и координација за успешно имплементирање, осигурувајќи дека организациите можат да продолжат да работат без пречки. Бидејќи на корисниците им е потребна обука за користење на системот МНР, ова може да биде тешко за некои организации“, изјави за ЗДНЕТ Адријан Корн, менаџер за разузнавачко истражување за закани во лабораториите Arctic Wolf. 

„Покрај тоа, конфигурирањето и тестирањето на новото распоредување на МНР низ организацијата може да постави тежок товар на веќе затегнатите ИТ оддели“, додаде тој. 

Значи: Страшната иднина на интернетот: Како технологијата од утре ќе претставува уште поголеми закани за сајбер безбедноста

Despite these potential restraints, applying MFA to all user accounts is one of the most significant things organisations can do to help protect their employees and their network from cyber attacks – if they're set up correctly.

„Организациите треба однапред да ги испланираат своите распоредувања на МНР за да ги земат предвид техничките проблеми со кои може да се сретнат. Дополнително, организациите треба да одвојат време за да се погрижат конфигурациите на MFA да се тестираат пред ударниот термин и дека корисниците се добро обучени за тоа како да ја користат новата избрана платформа MFA“, рече Корн. 

But while MFA does help to prevent cyber attacks, it isn't infallible and determined cyber criminals are finding ways to bypass it.  

With BEC attacks using social engineering to trick people into thinking they're doing right thing, it's also important for organisations to train their employees to detect when a request — even if it comes from a legitimate account — could be suspicious. 

„Корисниците треба да бидат обучени да препознаваат сомнителни финансиски барања. Ако нешто не е во ред, корисниците треба да го послушаат тој инстинкт и да се распрашаат понатаму. Итните финансиски барања треба да се потврдат преку дополнителни средства пред да се финализираат големите трансакции“, рече Корн. 

ПОВЕЕ ЗА КАБЕРСУРСТВОТО

извор