Удвояване на BEC атаките, изпреварват рансъмуера

BEC кибератаките не изискват сериозни технически умения и са доходоносни за мошениците (снимка: CC0 Public Domain)

Броят на атаките с компрометиране на бизнес имейли (BEC) се е удвоил през 2022 г. благодарение на серия масирани и успешни фишинг-кампании. Сега BEC вече изместват рансъмуера като най-често наблюдаван вектор за финансово мотивирана кибератака, според данни на Secureworks.

Цифрите показват, че темата за усъвършенстваните заплахи, базирани на AI, доминира в дискусиите за киберсигурността, но през това време друга форма на виртуално нападение шества из цифровите ИТ системи на организации от всички видове – компрометирането на бизнес електронна поща. Тя е базирана не толкова на изкуствен разум, колкото на класическо социално инженерство.

Същността на ВЕС

BEC е форма на компрометиране, при което киберпрестъпниците „ухажват“ служител, имащ достъп до финансите на съответната организация, и го убеждават да им прехвърли пари. Най-често за тази цел измамникът убедително се представя за прекия мениджър на служителя или дори за представител на висшия мениджмънт на организацията.

Често такива атаки се случват в края на финансовото тримесечие. Трикът се базира на създаването на чувство за неотложност. За целта измамниците се позовават на „спешни въпроси“ или поверителни теми, на които „трябва да се реагира незабавно“. В някои от често срещаните примери за BEC атаки измамникът може да твърди, че се нуждае от ваучери за подарък от Amazon за стимул или схема за възнаграждение на служителите.

Делът на BEC атаките вече е 33% от киберинцидентите, в сравнение с 13% през 2021 г., сочи експертният доклад.

„Компрометирането на бизнес имейли изисква малко или дори нищожни технически умения, но може да бъде изключително доходоносно. Нападателите могат едновременно да извършват фишинг спрямо множество организации, търсейки потенциални жертви, без да е необходимо да имат специфични умения или да управляват сложни партньорски модели“, казва Майк Маклелан, директор изследвания в Secureworks.

Уязвимости

Що се касае до използването на софтуерни уязвимости, Маклелън казва, че киберпрестъпниците са по-скоро опортюнисти и не се целят в конкретни мишени. Образно казано, те „обикалят паркинга и се оглеждат кои врати са отключени“. „Масовите скенери бързо ще покажат на нападателя кои устройства нямат коригирани. Ако вашите приложения, свързани с интернет, не са защитени, вие им давате ключовете за дома си. След като влязат, часовникът започва да тиктака“.

По-малко рансъмуер

Междувременно, както и други наблюдатели, Secureworks отбеляза спад на общия брой инциденти с рансъмуер с огромните 57%, вероятно поради комбинация от фактори, сред които са променящите се тактики сред рансъмуер бандите и повишената активност на правоприлагащите органи.

Конкретно намесата на правоохранителните органи може да изкриви данните до известна степен. Така е, защото полицията е активна около големи, мащабни рансъмуер атаки, а това може да подтикне киберпрестъпниците да насочат огъня си към по-малки фирми. По-дребните предприятия е по-малко вероятно да потърсят полицията при реагиране на инциденти. Следователно те биха не се показват в статистиката на случаите.

Лек спад на финансово мотивираните атаки

Счита се, че финансово мотивираните атаки представляват по-голямата част от киберинцидентите. Сега те формират 79% от извадката, което говори за спад спрямо предходните години. Вероятно това се дължи на нарастването на атаките с политически мотиви, закономерно следствие от геополитическата обстановка.

Изненадващо или не, голяма част от кибернападенията с елементи на политически мотиви са свързани не толкова с Русия, колкото с Китай, отбелязват анализаторите.

Коментар