New Haven, Connecticut, skoldistrikt förlorade mer än 6 miljoner dollar till cybertjuvar i en Business Email Compromise (BEC)-attack som upptäcktes först efter att den riktiga säljaren frågade varför de inte hade fått betalt.
ABC News tillhandahålls detaljer om attacken, som började i maj och visade ett högt tålamod från hackarnas sida.
- Brottslingar fick tillgång till e-postkontot för skolsystemets Chief Operating Officer (COO).
- Med hjälp av den e-poståtkomsten övervakade hackarna kommunikationen i flera veckor och identifierade leverantörer.
- Falska försäljares e-postmeddelanden skickades sedan till COO, som riktade betalningar till bankkonton som kontrollerades av brottslingarna.
Förlusterna inkluderade mer än 5.9 miljoner dollar i bedrägliga betalningar avsedda för ett skolbussföretag. FBI kunde återfå 3.6 miljoner dollar av de stulna pengarna.
Denna BEC-attack visar en nivå av sofistikering och tålamod som många företagare och anställda inte förknippar med cyberbrottslingar. Genom att tyst få tillgång till ett riktat e-postkonto och övervaka konversationer kunde brottslingar samla in ytterligare, personlig information de behövde för att framgångsrikt omdirigera en betydande summa pengar.
Som jag noterade förra månaden, cyberbrottslingar använder AI att förbättra deras BEC och förevändningsattacker. Även om många försök till nätfiske och bedrägerier fortfarande bär igenkännbara tecken, måste arbetsgivare och anställda vara beredda att hantera allt mer sofistikerade, personliga och övertygande attacker. Kom ihåg att brottslingar bara har ett jobb: att stjäla från dig och dölja deras otillräckliga vinster innan de kan återvinnas. Varje ovanlig åtgärd eller begäran från en leverantör, även om den verkar liten, bör undersökas.
Enkla taktiker kommer att stoppa sofistikerade affärse-postkompromissattacker
Hackarna som riktade sig mot New Havens skolsystem tog sig tid att identifiera värdefulla leverantörer, med risk att förlora åtkomst till det komprometterade COO-e-postkontot. Även om detta visar en nivå av sofistikering som är ovanlig, visade det sig också framgångsrikt, och hackergrupper delar med sig av sina framgångshistorier när de förfinar sina kriminella strategier.
Fler BEC-attacker som denna kommer att inträffa. Organisationer bör följa dessa enkla steg för att undvika att bli nästa offer:
- Mandatera tvåfaktorsautentisering (2FA). Anta att hackare har dina användarnamn och lösenord, oavsett hur försiktig du är med dem, eller hur ofta du ändrar dem. Det enda pålitliga sättet att hålla brottslingar borta från din e-post är att använda tvåfaktorsautentisering som kräver att du slutför ett extra steg via en personlig enhet, till exempel en smarttelefon, innan du kan logga in. Google kräver nu 2FA för vissa av dess tjänster. Detta bör vara en obligatorisk policy för varje organisation och är avgörande för alla som har tillgång till finansiella system eller databaser med personlig information.
- Övervaka onlineanvändning regelbundet. IT-avdelningar bör alltid veta vem som har åtkomst till systemen och varifrån. Sofistikerade brottslingar kanske kan dölja sina spår eller förfalska en plats, men det kommer fortfarande att bli en ovanlig ökning av åtkomsten för enskilda konton. System bör ställas in för att varna både kontoanvändaren och IT-personalen när en ny enhet försöker ansluta till ett nätverk eller logga in på en e-post eller onlinetjänst.
- Kräv en andra uppsättning ögon på eventuella ändringar. BEC-attacker stjäl pengar och varor genom att avleda dem till nya konton eller platser. Organisationer bör införa processer som kräver intern granskning av eventuella ändringar i betalningsdestinationer, leveransscheman eller leveransplatser. Var mycket uppmärksam på avsändaren av alla e-postmeddelanden som begär en ändring, eftersom brottslingar kommer att skapa falska e-postmeddelanden som ser legitima ut för att försöka lura sina mål.
- Bevilja röstgodkännande för eventuella ändringar. När en begäran om att använda ett nytt bankkonto kommer upp, eller en kund skickar ett e-postmeddelande och ber om att en leverans ska omdirigeras, bör organisatoriska rutiner kräva ett telefonsamtal till kundens punktperson. Ring inte något nummer som anges i ett misstänkt e-postmeddelande. Ring numret för kunden eller säljaren och fråga dem om de begärde ändringen. Överväg att implementera ett lösenord som bara du och leverantören känner till som ett sätt att auktorisera eventuella ändringar.
- Begränsa nyckelpersonalens synlighet online. Brottslingar skördar regelbundet komprometterade e-post- och företagskonton för att identifiera värdefulla mål som de tror kan komma åt personlig information eller ekonomi. Att hålla nyckelpersonalens identiteter dold hjälper till att avskräcka denna typ av inriktning. För individer som har en hög grad av synlighet, överväg att skapa ett andra e-postkonto eller inloggningar som inte lätt kan spåras, samtidigt som du behåller en offentligt synlig e-post. Till exempel kan en VD som heter Joe Smith ha ett e-postkonto joesmith@companyname.com för allmänt bruk, men ett helt annat e-postkonto, såsom 712995abznow@companyname.com för officiella uppgifter. Brottslingar kommer inte att lätt kunna identifiera det sekundära kontot, även om detta inte är en idiotsäker lösning om det dolda e-postmeddelandet inte är noggrant bevakat.
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Fordon / elbilar, Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- PlatoHealth. Biotech och kliniska prövningar Intelligence. Tillgång här.
- ChartPrime. Höj ditt handelsspel med ChartPrime. Tillgång här.
- BlockOffsets. Modernisera miljökompensation ägande. Tillgång här.
- Källa: https://www.finextra.com/blogposting/24825/business-email-compromise-bec-attack-steals-6-million-from-public-school-system?utm_medium=rssfinextra&utm_source=finextrablogs
- :är
- :inte
- :var
- $3
- $UPP
- 2FA
- 9
- a
- Able
- tillgång
- åtkomst
- Konto
- konton
- Handling
- Annat
- Efter
- Varna
- också
- alltid
- mängd
- an
- och
- vilken som helst
- någon
- godkännande
- ÄR
- AS
- Associate
- utgå ifrån
- At
- attackera
- Attacker
- Försök
- uppmärksamhet
- Autentisering
- undvika
- Bank
- bankkonto
- bankkonton
- BE
- Bear
- BEC
- passande
- varit
- innan
- började
- tro
- båda
- Bussen
- företag
- företags e-postkompromiss
- företagare
- men
- by
- Ring
- KAN
- kan inte
- noggrann
- försiktigt
- VD
- byta
- Förändringar
- chef
- Chief Operating Officer
- klient
- Stäng
- COM
- kommer
- Trygghet i vårdförloppet
- företag
- fullborda
- kompromiss
- Äventyras
- Kontakta
- Tänk
- kontrolleras
- konversationer
- coo
- täcka
- skapa
- Kriminell
- brottslingar
- cyber
- databaser
- behandla
- leverans
- demonstreras
- demonstrerar
- avdelningar
- destinationer
- anordning
- olika
- riktande
- upptäckt
- distrikt
- do
- ring inte
- lätt
- e
- anställda
- arbetsgivare
- väsentlig
- Även
- Varje
- exempel
- extra
- Ögon
- FBI
- Fil
- Finanser
- finansiella
- finansiella system
- Finextra
- följer
- För
- bedrägeri
- bedräglig
- ofta
- från
- vunnits
- få
- resultat
- samla
- ges
- Go
- varor
- Gruppens
- Hackaren
- hackare
- hade
- skörd
- Har
- hjälper
- dold
- Dölja
- Hög
- Hur ser din drömresa ut
- HTTPS
- i
- identifiera
- identifiera
- identiteter
- if
- genomföra
- förbättra
- in
- ingår
- Öka
- alltmer
- individuellt
- individer
- informationen
- inre
- IT
- DESS
- Jobb
- JOE
- jpg
- bara
- bara en
- Ha kvar
- hålla
- Nyckel
- Snäll
- Vet
- Efternamn
- legitim
- Nivå
- tycka om
- läge
- platser
- log
- se
- förlora
- förlorat
- upprätthålla
- mandat
- obligatoriskt
- många
- Materia
- Maj..
- betyder
- menas
- kanske
- miljon
- pengar
- övervakas
- övervakning
- Månad
- mer
- måste
- Som heter
- behövs
- nät
- Nya
- nyheter
- Nästa
- Nej
- noterade
- nu
- antal
- of
- Officer
- tjänsteman
- on
- ONE
- nätet
- endast
- drift
- or
- organisation
- organisatoriska
- organisationer
- ut
- ägare
- betalas
- del
- Lösenord
- lösenord
- Tålamod
- Betala
- betalning
- betalningar
- personen
- personlig
- personlig
- Personal
- Nätfiske
- telefon
- Telefonsamtal
- falska
- Plats
- plato
- Platon Data Intelligence
- PlatonData
- Punkt
- policy
- beredd
- förfaranden
- processer
- visat
- allmän
- publicly
- sätta
- tyst
- verklig
- Recover
- dirigera om
- förfina
- regelbundet
- pålitlig
- ihåg
- begära
- kräver
- Kräver
- översyn
- Risk
- Skola
- Andra
- sekundär
- verkar
- avsändare
- sänder
- skickas
- service
- Tjänster
- in
- inställning
- flera
- Dela
- skall
- Visar
- signifikant
- Tecken
- Enkelt
- Small
- smarta
- lösning
- några
- sofistikerade
- raffinemang
- Personal
- stjäl
- Steg
- Steg
- Fortfarande
- stulna
- stulna pengar
- Sluta
- Upplevelser för livet
- strategier
- framgång
- Framgångsberättelser
- framgångsrik
- Framgångsrikt
- sådana
- system
- System
- taktik
- riktade
- targeting
- mål
- än
- den där
- Smakämnen
- deras
- Dem
- sedan
- Där.
- Dessa
- de
- detta
- fastän?
- tid
- till
- tog
- prova
- användning
- Användare
- med hjälp av
- leverantör
- försäljare
- mycket
- via
- Victim
- synlighet
- synlig
- Röst
- var
- Sätt..
- veckor
- były
- närhelst
- som
- medan
- VEM
- varför
- kommer
- med
- skulle
- Om er
- Din
- zephyrnet