Ataki BEC (Business Email Compromise) czy EAC (Email Account Compromise) są jednymi z najbardziej dochodowych rodzajów cyberataków. Poczta e-mail jest podstawowym kanałem komunikacyjnym w firmach, dlatego właśnie tak chętnie przyglądają się jej cyberprzestępcy i analizują maksymalne korzyści. Przestępcy najczęściej użytkują zaatakowaną skrzynkę mailową do manipulacji ludźmi, którzy samodzielnie i nieświadomie przelewają pieniądze na ich konto.
Pierwszym rodzajem ataku jaki opiszemy są fałszerstwa faktur. Cyberprzestępcy włamując się na skrzynkę pocztową- najczęściej osoby z działu księgowości, bądź osoby zarządzającej- rozsyłają wiadomości do kontrahentów czy klientów, aby zmienili w systemach numer konta bankowego firmy, dzięki czemu wszelkie płatności będą przelewane bezpośrednio na konto cyberprzestępcy. Jeśli kontrahent czy klient ma wydłużony czas płatności może się okazać, że cyberprzestępca otrzymywał pieniądze przez długi okres, ponieważ dopiero wezwania do zapłaty zwrócą jego uwagę na nieprawidłowości.
Podobny scenariusz prezentuje się podczas zaatakowania skrzynki mailowej pracownika, który koresponduje z kontrahentami i klientami np. handlowiec. Cyberprzestępca znajdując kontakty w korespondencji wysyła im w imieniu pracownika faktury do opłacenia ze zmienionym numerem konta, dzięki czemu analogicznie do pierwszego opisanego ataku pieniądze trafiają bezpośrednio na konto oszusta.
Cyberprzestępca może również włamać się na skrzynkę pocztową osoby wyższego szczebla, który zarządza finansami i w jego imieniu zlecić, aby pracownik działu finansów wysłał przelew na podany przez niego numer konta bankowego. Najczęściej manipulacja jest przeprowadzana przez nacisk ważności i istotności tego działania dla firmy tj. przelew powinien być wykonany niezwłocznie, ponieważ ma on kluczowe znaczenie dla projektu czy inwestycji. Wymuszenie szybkiego działania determinuje o jego wykonaniu, dlatego właśnie atak staje się efektywny, Dodatkowo atakowi sprzyjają zachowania podporządkowania pracowników, którzy chcąc reprezentować postawę dobrego pracownika wykonują zlecenia szefa jako priorytetowe i nie żądają od niego potwierdzenia zlecenia.
Oczywiście cyberprzestępca nie musi wybrać żadnych z powyższych rozwiązań, ale swoją uwagę może skupić na danych i informacjach o firmie czy pracownikach jakie uda mu się wyciągnąć ze skrzynek pocztowych. Dane mogą posłużyć do przeprowadzenia kolejnych ataków bądź jako przedmiot szantażu, który wiązać się będzie z zapłaceniem okupu.
Cyberprzestępcy opracowali już wiele scenariuszy ataków, które wykorzystują często jednocześnie, jednak należy pamiętać, że nieustannie pracują nad nowymi rozwiązaniami, a my wraz z nimi musimy się rozwijać, aby im się przeciwstawiać i zapobiegać ich przestępczym działaniom.
Jak jako pracodawca możesz ustrzec się przed atakami lub ich skutkami na skrzynki pocztowe ?
1. Utwórz i wdróż procedury dotyczące zleceń przelewów dla pracowników finansowych, które nie będą zezwalać na jednoetapowe zlecenia mailowe przelewów bankowych i będą wymuszały potwierdzenie zlecenia innym kanałem.
2. Utwórz jasne zasady dla podmiotów zewnętrznych, które będą regulowały zmiany formę płatności czy numeru konta bankowego- szczególnie dla stałych i wieloletnich klientów i kontrahentów z którymi masz dobre relacje i mogliby łatwiej zaufać oszustowi.
3. Zabezpiecz skrzynki e-mail pracowników poprzez wprowadzenie polityki silnych haseł, najlepiej przy użyciu managera haseł i/lub weryfikacji dwuetapowej.
4. Podnoś wiedzę i świadomość o cyberbezpieczeństwie pracowników. Pracownicy powinni znać zasady bezpiecznego korzystania z poczty np. zasady nie otwierania niebezpiecznych wiadomości, linków czy załączników.
5. Zadbaj o bezpieczeństwo sieci- szczególnie, gdy dopuszczasz pracę zdalną. Zabezpiecz sieć technicznie, ale nie zapomnij o wdrożeniu procedur- zwłaszcza dla pracowników zdalnych, którzy powinni mieć jasno określone zasady korzystania ze służbowego sprzętu dotyczące np. zakazu łączenia się z publicznymi sieciami.
6. Zadbaj o zabezpieczenia służbowego sprzętu poprzez m.in. korzystanie z oprogramowań antywirusowych, atymalware czy dokonywania bieżących aktualizacji oprogramowań i aplikacji.
7. Dokonuj regularnie backupy danych i sprawdzaj możliwość i czas ich odtworzenia, co pozwoli na odzyskanie utraconych danych i szybkie wznowienie pracy.
Pamiętaj !
Zabezpieczenie firmowej poczty NIE jest wyborem ! Jest to obowiązek nałożony na każdego pracodawcę i administratora danych osobowych przez rozporządzenie RODO, ponieważ w rozumieniu zasad RODO już samo imię i nazwisko w adresie mailowym jest daną osobową.
Najnowsze komentarze