Microsoft
МировыеОтчеты

Отчет Microsoft о киберсигналах освещает всплеск активности киберпреступников в связи с компрометацией деловой электронной почты

Microsoft выпустила четвертое издание Cyber Signals, в котором освещается всплеск активности киберпреступников в связи с компрометацией деловой электронной почты (BEC), распространенная тактика, используемая операторами BEC, и то, как предприятия могут защититься от этих атак.

Cyber Signals

Основные выводы, которыми делятся в этом выпуске Cyber Signals, краткого отчета о киберугрозах, освещающего тенденции в области безопасности, и аналитические данные, собранные из 43 триллионов ежедневных сигналов безопасности Microsoft и 8500 экспертов по безопасности, включают:
  • В период с апреля 2022 по апрель 2023 года Microsoft Threat Intelligence обнаружила и расследовала 35 миллионов попыток взлома, в среднем 156 000 попыток ежедневно.[1]
  • Microsoft также отметила увеличение числа киберпреступлений как услуги, нацеленных на деловую электронную почту, на 38% в период с 2019 по 2022 год. Одним из таких сервисов является BulletProftLink, который создает вредоносные почтовые кампании промышленного масштаба, которые продают комплексные услуги, включая шаблоны, хостинг и автоматизированные службы для BEC.[1]

Вместо того, чтобы использовать уязвимости в не исправленных устройствах, операторы BEC стремятся использовать ежедневный поток трафика электронной почты и других сообщений, чтобы заманить жертв в предоставление финансовой информации или предпринять прямые действия, такие как бессознательная отправка средств на счета money mule, которые помогают преступникам осуществлять мошеннические денежные переводы. Попытки взлома со стороны злоумышленников могут принимать различные формы, такие как телефонные звонки, текстовые сообщения, электронные письма или распространение информации в социальных сетях.

Хотя злоумышленники создали специализированные инструменты для облегчения взлома, в том числе фишинговые наборы и списки проверенных адресов электронной почты для нацеливания на руководителей высшего звена, потенциальных клиентов с кредиторской задолженностью и другие конкретные роли, существуют методы, которые предприятия могут использовать для предотвращения атак и снижения риска.

Васу Джаккал, корпоративный вице-президент по безопасности, соответствию требованиям, идентификации и управлению в Microsoft, сказал: “Атаки BEC – отличный пример того, почему кибер-риски необходимо решать кросс-функциональным способом с привлечением специалистов по ИТ, соблюдению требований и кибер-рискам за одним столом с руководителями бизнеса, финансовыми работниками, менеджерами по персоналу и другими лицами, имеющими доступ к записям сотрудников. Хотя мы должны усилить существующую защиту с помощью возможностей искусственного интеллекта и защиты от фишинга, предприятиям также необходимо обучать сотрудников распознавать предупреждающие знаки для предотвращения BEC-атак “.

Для защиты от BEC-атак предприятиям следует использовать облачные приложения, которые используют возможности искусственного интеллекта для усиления защиты, добавляя расширенную защиту от фишинга и обнаружения подозрительных пересылок. Крайне важно, чтобы предприятиям была обеспечена защита идентификационных данных, чтобы запретить стороннее перемещение, контролируя доступ к приложениям и данным с нулевым доверием и автоматизированным управлением идентификацией. Кроме того, внедрение безопасной платежной платформы может снизить риск мошеннических действий за счет перехода от счетов, отправляемых по электронной почте, к системе, специально разработанной для аутентификации платежей. Кроме того, непрерывное обучение сотрудников играет жизненно важную роль в обучении их распознавать мошеннические и вредоносные электронные письма, такие как несоответствие домена и адресов электронной почты, а также понимать потенциальные риски и затраты, связанные с успешными BEC-атаками.

admin
Author: admin