Küberkurjategijad näevad BEC-i rünnakutes ahvatlust lunavara PlatoBlockchaini andmeluure üle. Vertikaalne otsing. Ai.

Küberkurjategijad näevad BEC-i lunavararünnakutes võlu

Kuigi avaldatud suundumused lunavararünnakute kohta on olnud vastuolulised – mõned ettevõtted jälgivad rohkem intsidente ja teised vähem –, on ärimeili kompromissi (BEC) rünnakud organisatsioonide vastu jätkuvalt edukad.

BEC-juhtumite osakaal kõigist intsidentidele reageerimise juhtumitest kasvas aasta teises kvartalis enam kui kahekordseks, 34. aasta esimese kvartali 17%-lt 2022%-ni. See on Arctic Wolfi "1H 2022 intsidentidele reageerimise ülevaade” 29. septembril avaldatud aruanne, milles leiti, et teatud tööstusharudes – sealhulgas finants-, kindlustus-, äriteenuste- ja advokaadibüroodes ning valitsusasutustes – on juhtumeid rohkem kui kaks korda rohkem, teatas ettevõte.

Üldiselt on ühe meilikasti kohta leitud BEC-rünnakute arv 84. aasta esimesel poolel kasvanud 2022%, vastavalt küberturbefirma Abnormal Security andmetele.

Samal ajal on organisatsioonide avaldatud ohuaruanded sel aastal paljastanud lunavara osas vastuolulisi suundumusi. Arctic Wolf ja Identity Theft Resource Center (ITRC) on näinud edukate lunavararünnakute arvu langus, kuigi näib, et ärikliendid puutuvad lunavaraga kokku harvemini, turvafirma Trellix andmetel. Samal ajal oli võrguturbefirma WatchGuard vastupidisel arvamusel, märkides, et ta tuvastas lunavararünnakud 80. aasta esimeses kvartalis tõusis ta hüppeliselt 2022%., võrreldes kogu eelmise aastaga.

BEC-i sära ületab lunavara

Arctic Wolf Labsi asepresident Daniel Thanos ütleb, et BEC-maastiku kasvav olukord pole üllatav, sest BEC-i rünnakud pakuvad küberkurjategijatele lunavara ees eeliseid. Täpsemalt, BEC-i kasumid ei sõltu krüptovaluuta väärtusest ja rünnakud on sageli edukamad, kui nad rünnaku ajal hoiatavad.

"Meie uuringud näitavad, et ohus osalejad on kahjuks väga oportunistlikud," ütleb ta.

Sel põhjusel on BEC, mis kasutab ettevõtetelt raha varastamiseks sotsiaalset korraldust ja sisemisi süsteeme, jätkuvalt küberkurjategijate jaoks tugevam tuluallikas. 2021. aastal moodustasid BEC-i rünnakud 35% ehk 2.4 miljardit dollarit potentsiaalsest 6.9 miljardi dollari suurusest kahjust jälgib FBI Interneti-kuritegevuse kaebuste keskus (IC3), samas kui lunavara jäi koguarvust väikeseks osaks (0.7%). 

Ettevõtete vastu suunatud üksikute rünnakute tulude osas märgiti Arctic Wolfi analüüsis, et esimese kvartali lunaraha keskmine suurus oli umbes 450,000 XNUMX dollarit, kuid uurimisrühm ei esitanud BEC-i rünnakute ohvrite keskmist kahju.

Rahaliselt motiveeritud kübertaktika muutmine

Leiti ebanormaalne turvalisus oma ohuaruandes selle aasta alguses, et valdav enamus küberkuritegevuse juhtumitest (81%) hõlmas väliseid haavatavusi mõnes väga sihitud tootes – nimelt Microsofti Exchange’i serveris ja VMware’i virtuaalse töölaua tarkvaras Horizon – ning ka halvasti konfigureeritud kaugteenustes, nagu Microsofti Remote Desktop Protocol (RDP).

Eriti Microsoft Exchange'i parandamata versioonid on ProxyShelli ärakasutamise suhtes haavatavad (ja nüüd ProxyNotShelli vead), mis kasutab kolme turvaauku, et anda ründajatele Exchange'i süsteemile administraatorijuurdepääs. Kui Microsoft parandas probleemid rohkem kui aasta tagasi, avalikustas ettevõte haavatavused alles paar kuud hiljem.

VMware Horizon on populaarne virtuaalne töölaud ja rakendus Log4Shelli rünnaku suhtes haavatav mis kasutas ära kurikuulsat Log4j 2.0 turvaauke.

Mõlemad teed õhutavad BEC-i kampaaniaid konkreetselt on teadlased märkinud. 

Lisaks kasutavad paljud küberjõugud lunavararünnakute käigus ettevõtetelt varastatud andmeid või mandaate kütuse BEC kampaaniad.

"Kuna organisatsioonid ja töötajad saavad ühest taktikast teadlikumaks, kohandavad ohus osalejad oma strateegiaid, et olla sammu võrra ees e-posti turvaplatvormidest ja turvateadlikkuse koolitusest," Ebanormaalne turvalisus ütles varem sel aastal. "Selles uuringus märgitud muudatused on vaid mõned näitajad, mis näitavad, et need nihked juba toimuvad ja organisatsioonid peaksid tulevikus rohkem nägema."

81% juhtudest hõlmas välist haavatavust või nõrkust. Allikas: Arctic Wolf

Ka sotsiaalne insener on populaarne nagu kunagi varem. Kuigi haavatavuste ja valede konfiguratsioonide vastu suunatud välised rünnakud on kõige levinum viis, kuidas ründajad saavad süsteemidele juurdepääsu, on inimkasutajad ja nende mandaadid jätkuvalt BEC-i rünnakute populaarsed sihtmärgid, ütleb Arctic Wolfi Thanos.

"BEC-juhtumid on sageli sotsiaalse manipuleerimise tulemus, võrreldes lunavarajuhtumitega, mis on sageli põhjustatud parandamata haavatavuste või kaugjuurdepääsu tööriistade ärakasutamisest," ütleb ta. „Meie kogemuse kohaselt ründavad ohus osalejad ettevõtet kaugkasutamise kaudu tõenäolisemalt kui inimest.

Kuidas vältida BEC-i kompromisse

Ohvriks jäämise vältimiseks võivad elementaarsed turvameetmed kaugele jõuda, leidis Arctic Wolf. Tegelikult ei olnud paljudel BEC-i rünnakute ohvriks langenud ettevõtetel turvakontrolli, mis oleks potentsiaalselt saanud kahju ära hoida, teatas ettevõte oma analüüsis. 

Näiteks leiti uuringus, et 80% ettevõtetest, kes kannatasid BEC-i juhtumi all, ei olnud mitmefaktorilist autentimist. Lisaks võivad muud juhtelemendid, nagu võrgu segmenteerimine ja turvateadlikkuse koolitus, aidata vältida BEC-i rünnakute kulukust isegi pärast seda, kui ründaja on välissüsteemi edukalt ohustanud.

"Ettevõtted peaksid tugevdama oma töötajate kaitset turvakoolituse kaudu," ütleb Thanos, "kuid nad peavad tegelema ka haavatavustega, millele ohus osalejad keskenduvad." 

Ajatempel:

Veel alates Tume lugemine