BEC-атаки: большинство жертв не используют многофакторную аутентификацию — примените ее сейчас и будьте в безопасности

женщина, выглядящая обеспокоенной, используя ноутбук в офисе

Изображение: Гетти/ЛейлаБёрд

Наблюдается значительный рост атак с компрометацией деловой электронной почты (BEC), и большинство жертв работают в организациях, которые не использовали многофакторную аутентификацию (MFA) для защиты своих учетных записей.

Атаки BEC являются одной из самых прибыльных форм киберпреступности: по данным ФБР, общая сумма убытков составляет более 43 миллиардов долларов, причем атаки зарегистрированы как минимум в 177 странах.

Эти атаки относительно просты для киберпреступников — все, что им нужно, это доступ к учетной записи электронной почты и немного терпения, когда они пытаются обманом заставить жертв совершать финансовые переводы под ложным присутствием. Обычно это включает в себя отправку сообщений сотрудникам, якобы от их начальника или коллеги, в которых предлагается быстро произвести платеж — часто очень крупный — для заключения важной деловой сделки.

Более продвинутые атаки BEC взламывают учетную запись компании и используют законный адрес электронной почты для запроса платежа. 

Известно даже, что мошенники отслеживают почтовые ящики в течение длительного периода времени, выбирая удар только тогда, когда должна быть совершена реальная деловая транзакция — и в этот момент они вмешиваются и направляют платеж на свой собственный счет.

SEE: Самая большая угроза киберпреступности — это та, о которой никто не хочет говорить

Благодаря тому, что таким образом можно заработать деньги, киберпреступники все чаще обращаются к кампаниям BEC, и предприятия становятся жертвами. По мнению аналитиков по кибербезопасности Арктический волк, количество BEC-атак, на которые они отреагировали, удвоилось в период с января по март и с апреля по июнь, и на эти атаки приходится более трети всех расследованных инцидентов.

У многих жертв была общая тема: по словам специалистов по реагированию на инциденты, 80% организаций, ставших жертвами BEC-атак, не имели MFA.

Многофакторная аутентификация обеспечивает дополнительный уровень безопасности для учетных записей электронной почты и наборов облачных приложений, требуя от пользователя подтверждения того, что это действительно он вошел в учетную запись, помогая защититься от несанкционированных вторжений, даже если у злоумышленника есть правильное имя пользователя и пароль.

Организации, которые игнорируют MFA, оставляют себя открытыми для кампаний BEC и других кибератак, несмотря на неоднократные рекомендации агентств кибербезопасности о необходимости его применения. Так почему же они его не используют?

«МИД требует тщательного планирования и координации для успешного внедрения, чтобы организации могли продолжать работать без сбоев. Поскольку пользователям требуется обучение использованию системы MFA, это может быть сложно для некоторых организаций», — сказал ZDNET Адриан Корн, менеджер по исследованиям в области разведки угроз в Arctic Wolf Labs. 

«Кроме того, настройка и тестирование нового развертывания MFA в организации может стать тяжелым бременем для и без того перегруженных ИТ-отделов», — добавил он. 

А также: Страшное будущее Интернета: как технологии завтрашнего дня будут представлять еще большие угрозы кибербезопасности

Несмотря на эти потенциальные ограничения, применение MFA ко всем учетным записям пользователей является одним из наиболее важных способов, которые организации могут сделать для защиты своих сотрудников и своей сети от кибератак, если они настроены правильно.

«Организациям следует планировать развертывание MFA заблаговременно, чтобы учесть технические сбои, с которыми они могут столкнуться. Кроме того, организациям следует уделить время тому, чтобы убедиться, что конфигурации MFA тестируются заблаговременно, а пользователи хорошо обучены тому, как использовать новую платформу MFA», — сказал Корн. 

Но хотя MFA помогает предотвратить кибератаки, он не является безошибочным, и решительные киберпреступники находят способы обойти его.  

Поскольку атаки BEC используют социальную инженерию, чтобы заставить людей думать, что они поступают правильно, для организаций также важно научить своих сотрудников определять, когда запрос — даже если он исходит от законной учетной записи — может быть подозрительным. 

«Пользователи должны быть обучены распознавать подозрительные финансовые запросы. Если что-то не так, пользователи должны прислушаться к этому инстинкту и узнать больше. Срочные финансовые запросы должны быть проверены с помощью дополнительных средств до завершения крупных транзакций», — сказал Корн. 

БОЛЬШЕ О КИБЕРБЕЗОПАСНОСТИ

Источник