Что наносит больший ущерб, чем программы-вымогатели?
Сообщениями о программах-вымогателях заполнены все сводки новостей. Еще в 2016 г., до появления вирусов WannaCry и Nyetya, подобные программы заработали своим хозяевам более одного миллиарда долларов.
Сообщениями о программах-вымогателях заполнены все сводки новостей. Еще в 2016 г., до появления вирусов WannaCry и Nyetya, подобные программы заработали своим хозяевам более одного миллиарда долларов.
Немалые деньги, скажете вы, но, например, компрометация бизнес-почты (business email compromises, BEC) прибыльнее программ-вымогателей на 75%. Тем не менее, о таких способах обмана широкая общественность осведомлена куда меньше.
С октября 2013 по декабрь 2016 гг. с помощью атак типа BEC злоумышленники похитили 5,3 млрд долларов, что эквивалентно примерно 4,7 млн долларов в сутки. Программы вымогатели, для сравнения, в 2016 г. похищали около 2,7 млн долларов в сутки.
Источник: Internet Crime Complaint Center (IC3)
Что такое компрометация бизнес-почты
Атаки типа BEC — целевые, основанные на техниках социальной инженерии, с помощью которых хакеры понуждают людей к переводу денег на свои счета. Здесь нет ни вредоносного ПО, ни почтовых вложений. В отличие от атак с программами-вымогателями, данные пострадавших не похищаются. Все основано на лжи и манипулировании.
Обычно хакеры какое-то время наблюдают за намеченной жертвой, собирая некоторое досье. Накопив достаточно информации, они посылают фишинговые сообщения топ-менеджерам, как правило в финансовый отдел. В любом случае, получателем должен быть кто-то, обладающий полномочиями на перевод денежных средств. Очевидно, что чем больше компания, тем больше денег в перспективе могут получить хакеры, и, соответственно, крупные предприятия чаще оказываются жертвами. В то же время, наблюдается рост числа атак, нацеленных на малый и средний бизнес.
Хакерам необходимо решить две задачи: создать атмосферу доверия и ощущение срочности. И то, и другое важно для того, чтобы заставить жертву совершить транзакцию, не задавая дополнительных вопросов и не проверяя легитимность навязываемых действий.
Например, хакер может по электронной почте представиться государственным чиновником и вынудить компанию заплатить некий штраф или недоплаченные налоги. Иногда в качестве приманки используется собранная злоумышленниками подробная информация о служащих финансового отдела.
Как компрометируется бизнес-почта
Представьте, что я — хакер. Несколько дней я собирала досье на компанию и узнала через LinkedIn имена некоторых финансовых директоров. В одном из постов кто-то из них рассказывал о большом совещании, которое состоялось в компании на прошлой неделе. Почитав новости на корпоративном сайте, я узнала, что компания ведет переговоры о серьезном контракте с одним из своих крупнейших клиентов. На самом деле, мне этого достаточно.
От имени одного из финансовых директоров компании я создаю фальшивый адрес электронной почты, который выглядит, как локальный вариант основного домена (например, @company.ch вместо @company.com). Затем с этого адреса я посылаю сообщение финансовому менеджеру в другой стране, представляясь директором соседнего офиса. Чтобы письмо выглядело, как личное, я даже приношу свои извинения за то, что не смог побеседовать со своим адресатом на прошедшем совещании. И прошу его помощи в проведении срочного платежа в пользу одного из наших поставщиков. При этом я подчеркиваю, что если компания не заплатит до конца дня, мы рискуем потерять контракт с одним из крупнейших заказчиков.
Все выглядит вполне законно, финансовый менеджер слышал мое имя, я упомянула недавнее внутреннее совещание, адрес электронной почты не вызывает подозрений, и моя просьба звучит убедительно. Не успев опомниться, финансовый менеджер проводит запрошенный мною платеж — и осознает свою ошибку только на следующий день, когда уже слишком поздно.
Хакеры используют техники так называемой социальной инженерии. Опираясь на социальное поведение, любопытство и желание помочь другим хакеры манипулируют людьми, заставляя их выполнять те или иные действия.
Существуют как более сложные, так и более простые варианты компрометации бизнес-почты. Злоумышленник может представиться вендором и попросить изменить банковские реквизиты, и тогда на его счет пойдут платежи, адресованные законным поставщикам.
Как предотвратить компрометацию бизнес-почты
Предотвратить BEC-атаки довольно сложно, так как в них отсутствуют привычные элементы, на которые обращают внимание службы безопасности. Компаниям следует предупреждать своих служащих о рисках, связанных с компрометацией бизнес-почты, и создать для финансового отдела контрольный список действий.
Приведем некоторые рекомендации.
- Не следует полагаться только на сообщения электронной почты. Факты необходимо проверять по телефону, но не по тому номеру, который указан в полученном сообщении.
- Для проверки изменений, вносимых в банковские реквизиты вендоров, должны действовать стандартные процедуры.
- Следует соблюдать осторожность при работе с доменами, имена которых похожи на имя домена компании. Служба безопасности может отслеживать и помечать такие домены, но определить собственника домена может и любой пользователь с помощью сайте whois.net.
- Необходимо сформулировать правило, согласно которому будут помечаться все сообщения электронной почты, которые приходят с внешних адресов компаний, и у которых имя не соответствует обратному адресу.
- Багатолике зло: якою буває корупція Анна Макаренко вчора о 17:21
- Матриця Ейзенхауера: як відрізняти термінове від важливого та не вигорати Олександр Скнар вчора о 12:00
- Енергостандарти-2025: спільна мова з ЄС Олексій Гнатенко 15.10.2025 18:47
- Штатні заявники у справах про хабарництво: між викриттям та провокацією Іван Костюк 15.10.2025 16:49
- Звільнення після закінчення контракту: як діяти та що каже судова практика Світлана Половна 15.10.2025 13:29
- Правовий статус ембріона: законодавчі прогалини та етичні виклики Леся Дубчак 14.10.2025 18:51
- Як уникнути конфліктів за бренд: основні уроки з кейсу "Галя Балувана" vs "Балувана Галя" Андрій Лотиш 14.10.2025 17:01
- Дзеркало брехні: чому пластичний скальпель не зцілить тріщини у свідомості Дмитро Березовський 14.10.2025 16:09
- Охорона спадкового майна безвісно відсутніх осіб: ключові правові нюанси Юлія Кабриль 13.10.2025 15:45
- Як встановити цифрові правила в сім’ї та навчити дитину керувати гаджетами Олександр Висоцький 13.10.2025 11:22
- Тиха енергетична анексія: як "дешеві" кредити дають іноземцям контроль над генерацією Ростислав Никітенко 13.10.2025 10:15
- Свідомість, простір-час і ШІ: що змінила Нобелівка-2025 Олег Устименко 13.10.2025 10:06
- Як мислити не про грант, а про розвиток: 5 стратегічних запитань до проєкту Олександра Смілянець 13.10.2025 09:56
- Бібліотека в кожній школі: чому британська ініціатива важлива для майбутнього Віктор Круглов 13.10.2025 09:52
- Українська національна велика мовна модель – шанс для цифрового суверенітету Світлана Сидоренко 13.10.2025 03:31
- Як скасувати незаконний розшук ТЦК через суд: алгоритм дій та приклади рішень 181
- Як грантрайтинг змінює жіноче підприємництво в Україні і чому цьому варто вчитись 138
- Як уникнути конфліктів за бренд: основні уроки з кейсу "Галя Балувана" vs "Балувана Галя" 101
- Як ШІ трансформує грантрайтинг – і чи професійні грантрайтери ще нам потрібні 84
- Звільнення після закінчення контракту: як діяти та що каже судова практика 70
-
Офіс генпрокурора закрив кожну третю кримінальну справу проти бізнесу
Бізнес 4210
-
У туристичній сфері – новий тренд: ноктуризм. У чому його унікальність і чи варто спробувати
Життя 4033
-
"Зеленський – лузер? Думаю, що ні. Він – популіст". Новий випуск "Клімкін питає"
3539
-
Польські ЗМІ назвали Сільпо претендентом на мережу Carrefour. У Fozzy Group спростували
оновлено Бізнес 2938
-
Bloomberg: Зеленський попросить у США газ в обмін на доступ до ГТС України
Бізнес 2528