BEC attacks: Most victims aren’t using multi-factor authentication – apply it now and stay safe

жена-изгледа-забринута-док-користи-лаптоп-у-канцеларији

Слика: Гетти/ЛаилаБирд

There has been a big rise in Business Email Compromise (BEC) attacks – and most victims work at organisations which weren't using multi-factor authentication (MFA) to secure their accounts.

БЕЦ напади су један од најуноснијих облика сајбер криминала: према ФБИ-у, укупни губитак је преко 43 милијарде долара и расте, а напади су пријављени у најмање 177 земаља.

These attacks are relatively simple for cyber criminals to carry out – all they need is access to an email account and some patience as they try to trick victims into making financial transfers under false presences. This commonly involves sending messages to employees, purportedly from their boss or a colleague, that suggest a payment — often very large — must be made quickly in order to secure an important business deal.

Напреднији БЕЦ напади хакују налог компаније и користе легитимну адресу е-поште за подношење захтева за плаћање. 

It's even been known for scammers to monitor inboxes for long periods of time, only choosing to strike when a real business transaction is about to be made — at which point they cut in and direct the payment to their own account.

SEE: The biggest cyber-crime threat is also the one that nobody wants to talk about

Са новцем који се заради на овај начин, сајбер криминалци се све више окрећу кампањама БЕЦ-а, а предузећа постају жртве. Према аналитичарима за сајбер безбедност на Арктички вук, број БЕЦ напада на које су одговорили удвостручио се између јануара-марта и априла-јуна – и ови напади су чинили преко трећине свих инцидената који су истражени.

There was a common theme among many of the victims: according to incident responders, 80% of the organisations which fell victim to BEC attacks didn't have MFA in place.

Multi-factor authentication provides an extra layer of security for email accounts and cloud application suites, requiring the user to verify that it really was them who logged into the account, helping to protect against unauthorised intrusions — even if the attacker has the correct username and password.

Organisations that ignore MFA are leaving themselves open to BEC campaigns and other cyber attacks – despite repeated recommendations from cybersecurity agencies that it should be applied. So why aren't they using it?

„МИП захтева пажљиво планирање и координацију за успешну имплементацију, обезбеђујући да организације могу да наставе да раде без сметњи. Пошто је корисницима потребна обука о томе како да користе МФА систем, то може бити тешко за неке организације“, рекао је за ЗДНЕТ Адриан Корн, менаџер истраживања обавештајних података о претњама у Арцтиц Волф Лабс. 

„Поред тога, конфигурисање и тестирање нове МФА имплементације у целој организацији може да стави тежак терет на већ напрегнута ИТ одељења“, додао је он. 

Такође: Застрашујућа будућност интернета: Како ће технологија сутрашњице представљати још веће претње сајбер безбедности

Despite these potential restraints, applying MFA to all user accounts is one of the most significant things organisations can do to help protect their employees and their network from cyber attacks – if they're set up correctly.

„Организације би требало да планирају своје МФА распоређивање много унапред како би узеле у обзир техничке проблеме на које могу наићи. Поред тога, организације треба да одвоје време да осигурају да се МФА конфигурације тестирају пре ударног термина и да су корисници добро обучени како да користе нову МФА платформу по избору“, рекао је Корн. 

But while MFA does help to prevent cyber attacks, it isn't infallible and determined cyber criminals are finding ways to bypass it.  

With BEC attacks using social engineering to trick people into thinking they're doing right thing, it's also important for organisations to train their employees to detect when a request — even if it comes from a legitimate account — could be suspicious. 

„Корисници треба да буду обучени да препознају сумњиве финансијске захтеве. Ако нешто није у реду, корисници би требало да обрате пажњу на тај инстинкт и да се додатно распитају. Хитне финансијске захтјеве треба потврдити додатним средствима прије финализације великих трансакција“, рекао је Корн. 

ВИШЕ О Кибернетској сигурности

извор