사이버 범죄자들은 ​​랜섬웨어 PlatoBlockchain 데이터 인텔리전스를 통한 BEC 공격의 매력을 봅니다. 수직 검색. 일체 포함.

사이버 범죄자들은 ​​랜섬웨어에 대한 BEC 공격의 매력을 봅니다.

랜섬웨어 공격에 대한 발표된 동향은 모순되지만 일부 기업은 더 많은 사건을 추적하고 다른 기업은 더 적게 추적하지만 BEC(비즈니스 이메일 손상) 공격은 조직에 대해 계속해서 성공을 입증했습니다.

모든 사고 대응 사례 중 BEC 사례는 34년 17분기 2022%에서 XNUMX분기 XNUMX%로 두 배 이상 증가했습니다. 이는 Arctic Wolf의 "1년 상반기 사고 대응 통찰력"라고 29월 XNUMX일 발표한 보고서에서 금융, 보험, 비즈니스 서비스, 법률 회사 및 정부 기관을 포함한 특정 산업에서 사례 수가 이전보다 두 배 이상 증가한 것으로 나타났습니다.

전반적으로 이메일 상자당 발생한 BEC 공격의 수는 84년 상반기에 2022% 증가했습니다. 사이버 보안 회사 Abnormal Security의 데이터에 따르면.

한편, 올해 지금까지 조직에서 발표한 위협 보고서에 따르면 랜섬웨어에 대한 상반된 추세가 나타났습니다. 북극 늑대와 신분 도용 자원 센터(ITRC)는 성공적인 랜섬웨어 공격 횟수 감소, 비즈니스 고객은 랜섬웨어를 덜 자주 접하는 것처럼 보이지만, 보안 회사 Trelix에 따르면. 동시에 네트워크 보안 회사인 WatchGuard는 랜섬웨어 공격 탐지 80년 2022분기에 XNUMX% 급증, 작년 전체에 비해.

랜섬웨어를 능가하는 BEC의 빛

Arctic Wolf Labs의 부사장인 Daniel Thanos는 BEC 공격이 랜섬웨어보다 사이버 범죄자에게 이점을 제공하기 때문에 BEC 환경의 급증은 놀라운 일이 아니라고 말했습니다. 특히, BEC 이득은 암호화폐의 가치에 의존하지 않으며, 공격이 진행되는 동안 통지를 피하는 데 더 성공적인 경우가 많습니다.

"우리 연구에 따르면 위협 ​​행위자들은 불행히도 매우 기회주의적입니다."라고 그는 말합니다.

이러한 이유로 사회 공학 및 내부 시스템을 사용하여 기업의 자금을 훔치는 BEC는 계속해서 사이버 범죄자의 강력한 수익원입니다. 2021년에 BEC 공격은 잠재적 손실 35억 달러 중 2.4%(6.9억 달러)를 차지했습니다. FBI의 인터넷 범죄 신고 센터(IC3)에서 추적, 랜섬웨어는 전체의 작은 부분(0.7%)에 머물렀습니다. 

기업에 대한 개별 공격으로 인한 수익 측면에서 Arctic Wolf 분석에 따르면 450,000분기 평균 몸값은 약 $XNUMX이지만 연구팀은 BEC 공격의 희생자에 대한 평균 손실을 제공하지 않았습니다.

재정적으로 동기가 부여된 사이버 전술의 전환

비정상적인 보안 발견 위협 보고서에서 올해 초 모든 사이버 범죄 사건의 대다수(81%)가 Microsoft의 Exchange 서버 및 VMware의 Horizon 가상 데스크톱 소프트웨어와 같이 표적이 높은 몇 가지 제품의 외부 취약성과 Microsoft와 같이 잘못 구성된 원격 서비스와 관련이 있다고 밝혔습니다. 원격 데스크톱 프로토콜(RDP).

특히 패치되지 않은 버전의 Microsoft Exchange는 ProxyShell 익스플로잇에 취약합니다. ProxyNotShell 버그), 세 가지 취약점을 사용하여 공격자에게 Exchange 시스템에 대한 관리 액세스 권한을 부여합니다. Microsoft가 문제를 패치한 지 XNUMX년이 넘었지만 회사는 몇 달 후까지 취약점을 공개하지 않았습니다.

VMware Horizon은 인기 있는 가상 데스크톱 및 애플리케이션 제품입니다. Log4Shell 공격에 취약 악명 높은 Log4j 2.0 취약점을 악용했습니다.

양쪽 길 BEC 캠페인에 연료를 공급하고 있습니다 특히 연구자들은 지적했습니다. 

또한 많은 사이버 갱단이 랜섬웨어 공격 중에 기업에서 훔친 데이터나 자격 증명을 사용하여 연료 BEC 캠페인.

"조직과 직원이 하나의 전술에 대해 더 많이 인식함에 따라 위협 행위자는 이메일 보안 플랫폼 및 보안 인식 교육보다 한발 앞서 나가기 위해 전략을 조정할 것입니다." 비정상적인 보안이 말했다 올해 초. "이 연구에서 언급한 변화는 이러한 변화가 이미 일어나고 있음을 보여주는 지표 중 일부일 뿐이며 조직은 앞으로 더 많은 변화를 예상해야 합니다."

사고의 81%는 외부 취약성 또는 약점과 관련되었습니다. 출처: 북극 늑대

사회 공학도 그 어느 때보 다 인기가 있습니다. 취약점 및 잘못된 구성에 대한 외부 공격은 공격자가 시스템에 액세스하는 가장 일반적인 방법이지만 인간 사용자와 자격 증명은 BEC 공격에서 계속해서 인기 있는 대상이라고 Arctic Wolf의 Thanos는 말합니다.

"BEC 사례는 종종 패치되지 않은 취약점이나 원격 액세스 도구의 악용으로 인해 발생하는 랜섬웨어 사례와 비교하여 사회 공학의 결과입니다."라고 그는 말합니다. “우리 경험에 따르면 위협 ​​행위자는 사람을 속이는 것보다 원격 공격을 통해 회사를 공격할 가능성이 더 큽니다.

BEC 손상을 피하는 방법

피해자가 되는 것을 피하기 위해 기본적인 보안 조치가 큰 도움이 될 수 있다고 Arctic Wolf는 밝혔습니다. 실제로 BEC 공격의 희생양이 된 많은 회사에는 잠재적으로 손상을 방지할 수 있는 보안 제어 장치가 없었다고 회사는 분석에서 밝혔습니다. 

예를 들어, 연구에 따르면 BEC 사고로 피해를 입은 기업의 80%가 다단계 인증을 갖추고 있지 않은 것으로 나타났습니다. 또한 네트워크 분할 및 보안 인식 교육과 같은 다른 제어 기능을 사용하면 공격자가 외부 시스템을 성공적으로 손상시킨 후에도 BEC 공격에 비용이 많이 드는 것을 방지할 수 있습니다.

Thanos는 "기업은 보안 교육을 통해 직원 방어를 강화해야 하지만 위협 행위자가 집중하는 취약점도 해결해야 합니다."라고 말합니다. 

타임 스탬프 :

더보기 어두운 독서