BEC - co to takiego? Zagrożenie, oszustwo.
2018-01-14  

Ataki typu BEC – Business Email Compromise – przynoszą milionowe straty firmom.

Z raportu FBI wynika, że w Stanach Zjednoczonych, tylko od stycznia 2015 do czerwca 2016 roku, z firm wypłynęły na konta przestępców ponad 3 miliardy dolarów.

Czarny scenariusz

Wyobraź sobie taki scenariusz. Jesteś osobą odpowiedzialną w firmie za transfery bankowe. Właśnie kończy się dzień pracy, myślisz już o powrocie do domu. Szef jest niedostępny, na jakimś ważnym spotkaniu. Dostajesz od niego email. Szef właśnie finalizuje ważne negocjacje, ale podpisanie umowy jest uwarunkowane pilnym przelewem dużej zaliczki.

Wiesz, że faktycznie trwały rozmowy ze wskazaną firmą i szefostwu bardzo zależy na tej umowie. Robisz przelew i wychodzisz z pracy. Po krótkim czasie okazuje się, że nikt takiego polecenia nie wydał i tym bardziej nie wysyłał go mailem. Padłeś ofiarą ataku BEC, znanego też jako CEO fraud.

Czym jest atak BEC?

Business Email Compromise – to scam, w którym cyberprzestępca podszywa się pod osoby zarządzające firmą (najczęściej CEO), aby nakłonić odpowiedzialnego pracownika, kontrahenta czy partnera do wykonania transferu pieniędzy na wskazane konto lub przekazania poufnych informacji. Scam nie zawiera żadnych załączników czy odnośników, nie budzi więc podejrzeń i z łatwością omija typowe zabezpieczenia.

BEC jest kierowany głównie na firmy, które przeprowadzają duże transfery pieniężne i mają zagranicznych kontrahentów. W 2016 r. ataki BEC doprowadziły do strat w wysokości średnio 140 000 USD dla zaatakowanych firm na całym świecie. Specjaliści przewidują, że ten typ ataku nasili się w 2018 roku, a straty firm mogą sięgnąć łącznie 9 miliardów USD.

„Ciężka praca” hakera

W przeciwieństwie do ataków typu ransomware, które są zmasowane i nastawione na dużą liczbę ofiar, ten typ ataku jest bardzo precyzyjnie celowany w konkretną firmę. Przestępcy analizują informacje o firmie, śledzą pracowników w mediach społecznościowych, infiltrują skrzynki firmowe. Wszystko po to, aby jak najlepiej przygotować końcową akcję, maksymalnie ją uwiarygodnić.

Ataki BEC zwykle rozpoczynają się od cyberprzestępcy skutecznie wyłudzającego informacje od władzy wykonawczej, w celu uzyskania dostępu do ich skrzynki odbiorczej. Inną opcją jest spoofing adresu email.

Przejęcie dostępu do skrzynek firmowych poszczególnych pracowników, daje im wiedzę o aktualnie toczących się rozmowach, składanych zamówieniach i innych poufnych informacjach firmowych.

Istotną częścią planu jest poznanie standardów komunikacji firmowej, hierarchii służbowej, obowiązków i zakresu odpowiedzialności poszczególnych pracowników. Wszystko po to, aby w odpowiednim momencie przystąpić do finalizowania operacji.

Jak to działa?

CEO fraud – z oryginalnej lub podrobionej skrzynki przestępca wysyła maila z instrukcją dotyczącą pilnego przelewu. Może być powiązany z aktualnie prowadzonymi negocjacjami, więc tym bardziej nie budzi podejrzeń. Mail jest napisany zgodnie z panującymi w firmie standardami i stylem pisania nadawcy. Uzasadnienie jest wiarygodne.

Bogus invoice scam – scamer wyszukuje w sieci firmowej fakturę, której termin zapłaty upływa wkrótce. Wysyła do działu finansowego email z informacją o nowym numerze konta odbiorcy.

Attorney impersonation (oszustwo na adwokata) – po przejęciu skrzynki doradców prawnych firmy, wysyła do klienta informację o zawarciu korzystnej ugody pod warunkiem natychmiastowego dokonania wypłaty. Albo, prosi o poufne informacje, powołując się na właśnie prowadzone sprawy.

To tylko kilka możliwych scenariuszy. Każda akcja jest dostosowana do specyfiki atakowanej firmy. Scam nie powinien budzić podejrzeń i odbiegać od typowych działań wewnętrznych.

 

 

 

Akademia Extel jest niekomercyjnym programem edukacyjnym kierowanym przede wszystkim do menadżerów i pracowników firm. O nowych artykułach informujemy poprzez newsletter. Napisz do nas