การโจมตีของ BEC: เหยื่อส่วนใหญ่ไม่ได้ใช้การพิสูจน์ตัวตนแบบหลายปัจจัย – ใช้ตอนนี้และอยู่อย่างปลอดภัย

a-ผู้หญิง-มอง-กังวล-ขณะใช้-a-laptop-in-an-office

ภาพ: Getty/LaylaBird

มีการเพิ่มขึ้นอย่างมากในการโจมตี Business Email Compromise (BEC) และผู้ที่ตกเป็นเหยื่อส่วนใหญ่ทำงานในองค์กรที่ไม่ได้ใช้การตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) เพื่อรักษาความปลอดภัยบัญชีของตน

การโจมตีของ BEC เป็นหนึ่งในรูปแบบอาชญากรรมทางไซเบอร์ที่ทำกำไรได้มากที่สุด ตามข้อมูลของ FBI ยอดรวมที่สูญเสียไปมากกว่า 43 พันล้านดอลลาร์และเพิ่มขึ้นเรื่อยๆ โดยมีรายงานการโจมตีอย่างน้อย 177 ประเทศ

การโจมตีเหล่านี้ค่อนข้างง่ายสำหรับอาชญากรไซเบอร์ที่จะดำเนินการ – ทั้งหมดที่พวกเขาต้องการคือการเข้าถึงบัญชีอีเมลและความอดทนบางส่วนในขณะที่พยายามหลอกล่อเหยื่อให้ทำการโอนเงินภายใต้การแสดงตนอันเป็นเท็จ โดยทั่วไปแล้วจะเกี่ยวข้องกับการส่งข้อความถึงพนักงาน โดยอ้างว่ามาจากเจ้านายหรือเพื่อนร่วมงาน ที่แนะนำให้ชำระเงิน ซึ่งมักจะเป็นเงินจำนวนมาก ต้องดำเนินการอย่างรวดเร็วเพื่อรักษาข้อตกลงทางธุรกิจที่สำคัญ

การโจมตีของ BEC ขั้นสูงจะแฮ็คเข้าสู่บัญชีบริษัทและใช้ที่อยู่อีเมลที่ถูกต้องเพื่อส่งคำขอชำระเงิน 

เป็นที่ทราบกันดีอยู่แล้วว่าสแกมเมอร์จะคอยตรวจสอบกล่องขาเข้าเป็นเวลานาน โดยเลือกที่จะโจมตีเมื่อธุรกรรมทางธุรกิจจริงกำลังจะทำขึ้นเท่านั้น ซึ่งพวกเขาจะตัดเข้าและชำระเงินตรงไปยังบัญชีของตนเอง

ดู: ภัยคุกคามอาชญากรรมทางไซเบอร์ที่ใหญ่ที่สุดก็เป็นสิ่งที่ไม่มีใครอยากพูดถึง

ด้วยเงินที่ต้องทำในลักษณะนี้ อาชญากรไซเบอร์จึงหันมาใช้แคมเปญของบีอีซีมากขึ้นเรื่อยๆ และธุรกิจต่างๆ ก็ตกเป็นเหยื่อ ตามที่นักวิเคราะห์ความปลอดภัยทางไซเบอร์ที่ หมาป่าอาร์กติกจำนวนการโจมตีของบีอีซีที่พวกเขาตอบโต้เพิ่มขึ้นเป็นสองเท่าระหว่างเดือนมกราคม-มีนาคม และเมษายน-มิถุนายน – และการโจมตีเหล่านี้มีสัดส่วนมากกว่าหนึ่งในสามของเหตุการณ์ทั้งหมดที่สอบสวน

มีหัวข้อร่วมกันในหมู่เหยื่อหลายราย: จากข้อมูลของผู้ตอบสนองต่อเหตุการณ์ 80% ขององค์กรที่ตกเป็นเหยื่อการโจมตีของ BEC ไม่มี MFA

การตรวจสอบสิทธิ์แบบหลายปัจจัยให้การรักษาความปลอดภัยอีกชั้นหนึ่งสำหรับบัญชีอีเมลและชุดแอปพลิเคชันระบบคลาวด์ โดยกำหนดให้ผู้ใช้ตรวจสอบว่าเป็นผู้ที่เข้าสู่ระบบบัญชีจริงๆ หรือไม่ ซึ่งช่วยป้องกันการบุกรุกที่ไม่ได้รับอนุญาต แม้ว่าผู้โจมตีจะมีชื่อผู้ใช้ที่ถูกต้องและ รหัสผ่าน.

องค์กรที่เพิกเฉยต่อ MFA ต่างปล่อยให้ตัวเองเปิดรับแคมเปญของ BEC และการโจมตีทางไซเบอร์อื่นๆ แม้ว่าจะมีคำแนะนำซ้ำๆ จากหน่วยงานความปลอดภัยทางไซเบอร์ว่าควรใช้ แล้วทำไมพวกเขาถึงไม่ใช้มันล่ะ?

“MFA จำเป็นต้องมีการวางแผนและการประสานงานอย่างรอบคอบเพื่อดำเนินการให้ประสบผลสำเร็จ เพื่อให้มั่นใจว่าองค์กรสามารถดำเนินงานต่อไปได้โดยไม่หยุดชะงัก เนื่องจากผู้ใช้ต้องการการฝึกอบรมในการใช้ระบบ MFA จึงอาจเป็นเรื่องยากสำหรับบางองค์กร” Adrian Korn ผู้จัดการฝ่ายวิจัยข่าวกรองภัยคุกคามที่ Arctic Wolf Labs กล่าวกับ ZDNET 

“นอกจากนี้ การกำหนดค่าและทดสอบการปรับใช้ MFA ใหม่ทั่วทั้งองค์กร สามารถสร้างภาระหนักให้กับแผนกไอทีที่ตึงเครียดอยู่แล้ว” เขากล่าวเสริม 

นอกจากนี้: อนาคตอันน่าสะพรึงกลัวของอินเทอร์เน็ต: เทคโนโลยีแห่งอนาคตจะคุกคามความปลอดภัยทางไซเบอร์ที่ใหญ่กว่าได้อย่างไร

แม้จะมีข้อจำกัดที่อาจเกิดขึ้น แต่การใช้ MFA กับบัญชีผู้ใช้ทั้งหมดเป็นหนึ่งในสิ่งที่สำคัญที่สุดที่องค์กรสามารถทำได้เพื่อช่วยปกป้องพนักงานและเครือข่ายของตนจากการโจมตีทางไซเบอร์ หากตั้งค่าไว้อย่างถูกต้อง

“องค์กรควรวางแผนการปรับใช้ MFA ล่วงหน้าอย่างดีเพื่อพิจารณาปัญหาทางเทคนิคที่อาจพบ นอกจากนี้ องค์กรควรใช้เวลาในการตรวจสอบให้แน่ใจว่าการกำหนดค่า MFA ได้รับการทดสอบก่อนเวลาไพร์มไทม์และผู้ใช้จะได้รับการฝึกอบรมอย่างดีเกี่ยวกับวิธีการใช้แพลตฟอร์ม MFA ใหม่ที่เลือกไว้” กรณ์กล่าว 

แต่ถึงแม้ว่า MFA จะช่วยป้องกันการโจมตีทางไซเบอร์ แต่ก็ไม่ผิด และอาชญากรไซเบอร์ที่ตั้งใจแน่วแน่กำลังหาวิธีเลี่ยงผ่าน  

ด้วยการโจมตีของ BEC โดยใช้วิศวกรรมสังคมเพื่อหลอกให้ผู้คนคิดว่าพวกเขากำลังทำสิ่งที่ถูกต้อง องค์กรยังต้องฝึกอบรมพนักงานให้ตรวจจับเมื่อมีคำขอ แม้ว่าจะมาจากบัญชีที่ถูกต้องก็ตาม อาจเป็นเรื่องน่าสงสัยก็ตาม 

“ผู้ใช้ควรได้รับการฝึกอบรมให้รับรู้คำขอทางการเงินที่น่าสงสัย หากรู้สึกผิดปกติ ผู้ใช้ควรฟังสัญชาตญาณนั้นและสอบถามเพิ่มเติม คำขอทางการเงินเร่งด่วนควรได้รับการตรวจสอบด้วยวิธีการเพิ่มเติมก่อนทำธุรกรรมหลักให้เสร็จสิ้น” กรณ์กล่าว 

เพิ่มเติมเกี่ยวกับความปลอดภัยทางไซเบอร์

แหล่ง