BEC

Što je to kompromitacija poslovnog e-maila ili BEC

 

Kompromitacija poslovnog e-maila (BECBusiness Email Compromise) je cyber napad koji uključuje hakiranje, spoofing ili oponašanje stvarne poslovne e-mail adrese.

 

Žrtva BEC napada prima e-mail koji je naizgled poslan od strane legitimnog poslovnog subjekta.

 

Izgled i dojam e-maila je u potpunosti legitiman, međutim on sadrži phishing link, maliciozan privitak ili zahtjev za prijenosom financijskih sredstava napadaču.

 

Zašto su poslovni e-mail računi toliko privlačni hakerima?

 

BEC je iskušana i mnogo puta istestirana metoda cyber napada koja potrošače i tvrtke stoji milijarde dolara svake godine.

 

Po čemu je baš ovo jedna od dominantnijih tehnika cyber kriminalaca. ?

 

Pojednostavljeno: cyber kriminalci se koriste BEC-om kao metodom kako bi napadi koji se koriste socijalnim inženjeringom postali još efikasniji.

 

Napad koji se koristi socijalnim inženjeringom kao tehnikom je bilo koji kibernetički napad koji uključuje oponašanje legitimnog subjekta.

 

Napadač se pretvara da je osoba od povjerenja kako bi zadobio povjerenje mete koja bi trebala učiniti ono što od nje zahtjeva.

 

Prema nekim istraživanjima, ovo je i druga najčešća vrsta napada koji se koriste tehnikama socijalnog inženjeringa u kojem se napadač pretvara da je osoba od povjerenja.

 

Neki od primjera napada koji se koriste tehnikama socijalnog inženjeringa, a koji mogu uključivati BEC:

  • Phishing; napad socijalnog inženjeringa koji se odvija putem e-maila

 

  • CEO prijevara; phishing napad u kojem napadač oponaša CEO-a neke tvrtke

 

  • Whaling (kitolov): phishing napad usmjeren na članove visokog menadžmenta tvrtke

 

  • Napad koji uključuje prijenos financijskih sredstava: phishing napad u kojem napadač uvjeri metu da izvrši prijenos financijskih sredstava na njegov račun

 

Svi ovi tipovi napada uključuju neku vrstu oponašanja.

 

Prevaranti se koriste svim mogućim alatima kako bi oponašanje bilo još uvjerljivije.

 

Poslovni e-mail je upravo jedan od načina za postizanje dodatne doze uvjerljivosti.

 

BEC napadi usmjereni su i na pojedince i na cijele tvrtke a napadač će se (generalno) koristiti ovom metodom kako bi ostvario pristup:

 

  • Financijama – prema istraživanjima velik broj cyber napada su financijski motivirani

 

  • Pristupnim podatcima za račune – phishing e-mail može sadržavati phishing link koji vodi prema loginu lažne web stranice koja služi kako bi korisnik upisao svoje stvarne korisničk podatke putem kojih haker dolazi do pristupa njegovim računima

 

  • Poklon bonovima: BEC napadači mogu uvjeriti svoje mete da kupe poklon bonove umjesto financijskih sredstava

 

Kako BEC funkcionira?

 

Razni su načini na koje se mogu kompromitirati poslovni e-mailovi.

 

Zašto onda individualan termin  – BEC (Business E-mail Compromise)?

 

Po definiciji BEC napad je bilo koji phishing napad nakon kojeg je subjekt uvjeren da je zaprimio e-mail od legitimnog poslovnog pošiljatelja.

 

Nekoliko je scenarija koji mogu biti uključeni:

  • E-mail oponašanje
  • E-mail spoofing
  • E-mail preuzimanje računa

 

E-mail oponašanje je slučaj u kojem napadač postavlja e-mail račun koji djeluje kao legitimni poslovni e-mail račun.

U takvim e-mailovima često se nalaze stvarna imena zaposlenika konkretne tvrtke, ali pomnijim pregledom e-mail adrese pošiljatelja vjerojatno ćete zaključiti da je e-mail pogrešno napisan ili da domena ne odgovara stvarnoj.

 

Problem je u tome da će mnogima promaknuti takav detalj jer mobilni e-mail klijenti često pokazuju samo ime pošiljatelja, ne i e-mail adresu.

 

E-mail spoofing je slučaj u kojem napadač modificira e-mail tako da mail server „misli“ da e-mail dolazi s korporativne domene, a e-mail klijent primatelja prikazuje pogrešne podatke o pošiljatelju.

 

Kad je riječ o preuzimanju računa, napadač stječe pristup korporativnom e-mail računu bilo putem hakiranja lozinke ili korištenjem ukradenih pristupnih podataka.

 

Prikupljaju se informacije o korisničkim kontaktima, stilu e-maila i osobnim podatcima i pritom se koriste istim računom za slanje phishing e-mailova.

 

Imitacija legitimnih aplikacija

 

U posljednjim godinama došlo je do porasta u broju prevara koje se koriste oponašanjem aplikacija.

 

U napadu oponašanjem aplikacija, meta prima e-mail koji izgleda kao automatska obavijest primljena od strane legitimne aplikacije poput Zooma, Skypea ili čak Gmaila.

 

Klik na primljeni link, korisnika će odvesti na lažnu stranicu za registraciju koja će od njega tražiti upis korisničkih i pristupnih podataka.

 

Na ovaj način, haker će preuzeti kontrolu nad korisničkim računom,

 

Koliko je ozbiljan BEC?

 

BEC je uobičajena metoda cyber napada koja pogađa mnoge tvrtke i do sad je na svjetskoj razini prouzrokovala štete koje se broje u milijardama dolara.

Prema statistikama, učestalost ovih napada porasla je za čak 61% između 2016 i 2021 godine.

 

Cyber zaštita

 

DuplicoIT zapošljava tim visokokvalificiranih stručnjaka koji se brinu o IT infrastrukturi kako vi ne biste o tome morali brinuti.

Neovisno o tome radi li se o novoj infrstrukturi, ažuriranjima softvera ili potpunoj zaštiti od cyber napada -stojimo na raspolaganju za sve vaše upite.

 

Kako biste dodatno educirali sebe i svoje djelatnike o opasnostima koje nose kibernetički napadi, skinite naš besplatni e-book. “Kibernetička sigurnost u službi modernog poslovanja”.

 

Zaštitite svoje poslovanje od malicioznih napada i posljedičnih šteta još danas.

 

[gravityform id=”1″ title=”true” description=”true”]