Mga pag-atake sa BEC: Karamihan sa mga biktima ay hindi gumagamit ng multi-factor authentication – ilapat ito ngayon at manatiling ligtas

isang-babaeng-mukhang-nag-aalala-habang-gumagamit-ng-laptop-sa-isang-opisina

Larawan: Getty/LaylaBird

Nagkaroon ng malaking pagtaas sa mga pag-atake sa Business Email Compromise (BEC) – at karamihan sa mga biktima ay nagtatrabaho sa mga organisasyon na hindi gumagamit ng multi-factor authentication (MFA) para i-secure ang kanilang mga account.

Ang mga pag-atake ng BEC ay isa sa mga pinakamakinabang uri ng cyber crime: ayon sa FBI, ang pinagsamang kabuuang nawala ay higit sa $43 bilyon at mabibilang, na may mga pag-atake na iniulat sa hindi bababa sa 177 bansa.

Ang mga pag-atake na ito ay medyo simple para sa mga cyber criminal na gawin – ang kailangan lang nila ay pag-access sa isang email account at ilang pasensya habang sinusubukan nilang linlangin ang mga biktima na gumawa ng mga paglilipat sa pananalapi sa ilalim ng maling presensya. Ito ay karaniwang nagsasangkot ng pagpapadala ng mga mensahe sa mga empleyado, na sinasabing mula sa kanilang boss o isang kasamahan, na nagmumungkahi ng isang pagbabayad - madalas na napakalaki - ay dapat gawin nang mabilis upang makakuha ng isang mahalagang deal sa negosyo.

Ang mga mas advanced na pag-atake ng BEC ay nagha-hack sa isang account ng kumpanya at gumamit ng isang lehitimong email address upang gawin ang kahilingan sa pagbabayad. 

Kilala pa nga ito sa mga scammer na subaybayan ang mga inbox sa mahabang panahon, pinipili lamang na mag-strike kapag malapit nang gawin ang isang tunay na transaksyon sa negosyo — sa puntong iyon ay pinutol nila at idirekta ang pagbabayad sa kanilang sariling account.

TINGNAN: Ang pinakamalaking banta sa cyber-crime ay ang isa rin na walang gustong pag-usapan

Dahil magkakaroon ng pera sa ganitong paraan, ang mga cyber criminal ay lalong lumilipat sa mga kampanya ng BEC at ang mga negosyo ay nagiging biktima. Ayon sa mga analyst ng cybersecurity sa Arctic Wolf, nadoble ang bilang ng mga pag-atake ng BEC kung saan sila tumugon sa pagitan ng Enero-Marso at Abril-Hunyo – at ang mga pag-atakeng ito ay umabot sa mahigit isang katlo ng lahat ng insidenteng inimbestigahan.

Nagkaroon ng isang karaniwang tema sa marami sa mga biktima: ayon sa mga tumutugon sa insidente, 80% ng mga organisasyong naging biktima ng mga pag-atake ng BEC ay walang MFA sa lugar.

Nagbibigay ang multi-factor na pagpapatotoo ng karagdagang layer ng seguridad para sa mga email account at cloud application suite, na nangangailangan ng user na i-verify na sila talaga ang nag-log in sa account, na tumutulong na protektahan laban sa mga hindi awtorisadong panghihimasok — kahit na ang umaatake ay may tamang username at password.

Ang mga organisasyong hindi binabalewala ang MFA ay hinahayaan ang kanilang sarili na bukas sa mga kampanya ng BEC at iba pang pag-atake sa cyber – sa kabila ng paulit-ulit na rekomendasyon mula sa mga ahensya ng cybersecurity na dapat itong ilapat. Kaya bakit hindi nila ito ginagamit?

“Ang MFA ay nangangailangan ng maingat na pagpaplano at koordinasyon upang matagumpay na maipatupad, na tinitiyak na ang mga organisasyon ay maaaring magpatuloy na gumana nang walang pagkagambala. Dahil ang mga gumagamit ay nangangailangan ng pagsasanay sa kung paano gamitin ang sistema ng MFA, maaaring mahirap ito para sa ilang mga organisasyon, "sinabi ni Adrian Korn, tagapamahala ng pananaliksik sa pananaliksik sa pananakot sa Arctic Wolf Labs, sa ZDNET. 

"Sa karagdagan, ang pag-configure at pagsubok ng isang bagong deployment ng MFA sa isang organisasyon ay maaaring maglagay ng mabigat na pasanin sa mga nahirapang IT department," idinagdag niya. 

Ito: Ang nakakatakot na hinaharap ng internet: Paano ang teknolohiya ng bukas ay magdulot ng mas malalaking banta sa cybersecurity

Sa kabila ng mga potensyal na pagpigil na ito, ang paglalapat ng MFA sa lahat ng user account ay isa sa pinakamahalagang bagay na magagawa ng mga organisasyon para makatulong na protektahan ang kanilang mga empleyado at ang kanilang network mula sa mga cyber attack – kung nai-set up sila nang tama.

“Dapat planuhin nang maaga ng mga organisasyon ang kanilang mga deployment ng MFA upang matugunan ang mga teknikal na hiccup na maaaring makaharap nila. Bilang karagdagan, ang mga organisasyon ay dapat maglaan ng oras upang matiyak na ang mga pagsasaayos ng MFA ay nasubok nang mas maaga at ang mga gumagamit ay mahusay na sinanay kung paano gamitin ang bagong platform ng MFA na pinili," sabi ni Korn. 

Ngunit habang nakakatulong ang MFA na pigilan ang mga cyber attack, hindi ito nagkakamali at ang mga determinadong cyber criminal ay naghahanap ng mga paraan upang malagpasan ito.  

Sa mga pag-atake ng BEC na gumagamit ng social engineering upang linlangin ang mga tao na isipin na tama ang kanilang ginagawa, mahalaga din para sa mga organisasyon na sanayin ang kanilang mga empleyado upang matukoy kung kailan ang isang kahilingan — kahit na ito ay nanggaling sa isang lehitimong account — ay maaaring kahina-hinala. 

“Dapat sanayin ang mga user na kilalanin ang mga kahina-hinalang kahilingan sa pananalapi. Kung may nararamdamang hindi maganda, dapat pakinggan ng mga user ang instinct na iyon at magtanong pa. Ang mga agarang kahilingan sa pananalapi ay dapat ma-validate sa pamamagitan ng mga karagdagang paraan bago i-finalize ang mga pangunahing transaksyon, "sabi ni Korn. 

HIGIT PA SA CYBERSECURITY

pinagmulan