A kompromittált üzleti e-mailekkel elkövetett támadások 2013 óta 2,3 milliárd dollár kárt okoztak.

Kiszámolta az FBI, hogy mekkora károkat okoztak az elmúlt két évben világszerte az ún. kompromittált üzleti e-mailekkel elkövetett támadások. A Szövetségi Nyomozó Iroda statisztikái szerint 79 országban 17 642 mindenféle méretű olyan vállalat szerepel, amely 2013 októbere és 2016 februárja között áldozatul esett ilyen támadásnak.

Ebben az időszakban összesen 2,3 milliárd dollár kára keletkezett a cégeknek ilyen támadásokból. Az egy vállalatra eső károk mértéke elég nagy szórást mutat. Az egyik végeltre a Reuters példaként hozza a repülőgép-alkatrészeket gyártó osztrák FAAC Ag-t, amelytől januárban ilyen módszerekkel 50 millió eurót nyúltak le. Az FBI statisztikái szerint Arizónában egy-egy támadás 25 és 75 ezer dollár közötti károkat okozott a cégeknek.

Az támadják, aki hozzáfér a kasszához

A célvállalatokban sem lehet találni jellemző mintákat: az áldozatok között vannak nagy és kisvállalatok, technológiai cégek, nonprofit szervezetek egyaránt. Tom Brown, egykori manhattani szövetségi ügyész a Reutersnek azt mondta, hogy ezeknél a támadásoknál kicsi a kockázat, és nagy a nyereség, ezért az ilyen célzott támadástípusok csak szaporodni fognak. Az FBI adatai egyébként elég riasztóak: 2015 januárjától 270 százalékkal nőtt ezeknek a támadásoknak a száma.

A szövetségi nyomozók szerint egyre nagyobb veszélynek vannak kitéve a vállalatoknak azon dolgozói, akik közvetlenül hozzáférnek a vállalat bankszámlájához, és pénzügyi tranzakciókat indíthatnak. De ez nem véletlen.

A támadástípust az FBI terminológiája "business e-mail compromise"-nak nevezi, de ez inkább egyfajta összefoglalása az olyan támadásoknak, amelyek több módszert egyesítenek. A bűnözők többek között a social engineering, a man-in-the-middle, az adathalászat vagy a személyiséglopás módszerét is bevetik. A közös minden támadásban az, hogy olyan beosztású ember ellen irányul, akinek közvetlen lehetősége van pénzt utalni.

Feltérképezés, belső infók

Az ilyen támadásokat mindig megelőzi a célba vett vállalat feltérképezése, a belső folyamatok, a kommunikációs és döntéshozatali szokások feltérképezése. Ehhez első lépésben sokszor elegendő a cégről elérhető nyilvános információk összegyűjtése, a vállalati oldal átnyálazása. Ugyanakkor nem egyszer belső segítőket is szereznek a támadáshoz, akiket egyszerűen lefizetnek az infókért.

Nagy szerepet kapnak a hamisított e-mail címek is, amelyekről döntéshozók, partner cégek nevében küldenek pénzügyi tranzakcióra utasítást vagy fizetési kérelmet.

Nehéz védekezni

Az ilyen jellegű támadásokkal az a probléma, hogy a hagyományos védelmi rendszerekkel nehéz védekezni ellenük. De bizonyos esetekben a viselkedésminták elemzésére épülő védelmek, amelyek figyelik a szokásostól eltérő tevékenységet, sem elegendőek. Ha ugyanis egy vállalatnál a belső döntési és jóváhagyási folyamatok nem világosak, sok az ad hoc döntés, rossz és alkalomszerű a feladatdelegálás rendszere, szinte csak kivételek vannak, azaz a rendszer folyamatosan risztana.

Az FBI tanácsa az, hogy pontosan körül kell határolni a pénzügyi tranzakciókkal kapcsolatos feladatokat, valamint meg kell határozni jóváhagyási mechanizmusokat.

Minden olyan tranzakciós kérelem és utasítás gyanús lehet, amelyet sürgősnek jeleznek. Ilyen tartalmú leveleknél mindig ellenőrizni kell a feladó e-mail címét. Be kell vezetni a többszintű hitelesítést. A tranzakció indítása előtt érdemes telefonon ellenőrizni az utasítás valódiságát.

És ha már kiderül, hogy besétált a csapdába, azonnal cselekedjen: vegye fel a kapcsolatot a bankkal és a nyomozó hatóságokkal.

Biztonság

A Micron is megkapta az irdatlan amerikai állami támogatást

Az Intellel, a TSMC-vel és a Samsunggal együtt így már 28 milliárd dollárt osztott ki az amerikai kormányzat a hazai csipgyártó üzemek építésére és fejlesztésére.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.