Na czym polega atak Business Email Compromise?

2021-11-30 14:02:00

Współcześnie trudno wyobrazić sobie funkcjonowanie przedsiębiorstwa bez odpowiedniego zaplecza komputerowo-internetowego – i nie mówimy tu tylko o złożonych, międzynarodowych korporacjach, ale również o małych, kilkunastoosobowych firmach lokalnych. Nie może zatem dziwić fakt, że cyberprzestępcy wykorzystują wszelkie możliwe sposoby na dostanie się do firmowego konta i „oczyszczenie” go ze środków finansowych. Jedną z praktyk stosowanych przez oszustów jest atak Business Email Compromise. Na czym polega? Na to pytanie odpowiadamy w poniższym artykule.

Business Email Compromise – co to takiego?

Atak hakerski na firmę typy Business Email Compromise, nazywany również po prostu atakiem BEC, to jeden z najprostszych sposobów na wyłudzenie pieniędzy od firmy. Skuteczność tego cyberprzestępstwa jest tym bardziej zaskakująca, że jego ofiarami często padają duże przedsiębiorstwa i korporacje, które dysponują zaawansowanymi zabezpieczeniami.

Business Email Compromise jest stosunkowo skuteczny w dużej mierze z tego powodu, że nie bazuje na lukach sytemu i łamaniu zabezpieczeń, a na… ludzkiej naiwności i nieuwadze. Cyberprzestępcy wykorzystują znajomości wśród właścicieli firm i osób znajdujących się w zarządach przedsiębiorstw, podszywając się pod nich i wysyłając e-maile do kontrahentów. Wiadomości kierowane są najczęściej do księgowych, dyrektorów finansowych i przedstawicieli zespołów płatności. W mailach proszą między innymi o:

·        zmianę numeru rachunku do przelewu;

·        pilne uregulowanie płatności na wskazany adres.

Może się wydawać, że takie wiadomości z góry wydają się podejrzane. Oczywiście – powinny. W praktyce często okazuje się jednak, że cyberprzestępcy osiągają swój cel. Wykorzystują do tego przede wszystkim trzy podstawowe elementy:

·        adres e-mail – e-mail, z którego wysyłana jest wiadomość, bardzo często do złudzenia przypomina adres, z którego normalnie prowadzona jest korespondencja. Nie zachowując odpowiednich środków ostrożności, można się nie zorientować w oszustwie. Zdarza się, że bardziej doświadczeni oszuści włamują się na rzeczywiste konto firmy, z którą dane przedsiębiorstwo załatwia sprawy biznesowe;

·        język i treść wiadomości – odpowiedni język sprawia, że wiadomość nabiera wiarygodności. Przestępcy w wiadomościach stosują też odpowiednie techniki socjotechniczne. Oszustwo jest tym trudniejsze do wykrycia w firmie, że hakerzy – podając się za prezesa czy dyrektora – proszą o anonimowość;

·        brak podejrzeń – z uwagi na to, że prowadzące ze sobą biznesy firmy często zobowiązane są do regularnych płatności i zmiany kont rachunkowych nie są rzadkością, wysłany przez hakera e-mail sprawia wrażenie bardzo naturalnego. Tym bardziej, że do wiadomości mogą zostać dołączone pliki z potwierdzeniami zamówień czy fakturami, które sprawiają, że mail staje się jeszcze bardziej wiarygodny.

Ataki hakerskie na firmę typu Business Email Compromise są wymierzone najczęściej w małe i średnie przedsiębiorstwa, które nie są wyposażone w odpowiednie systemy zabezpieczające, a ich pracownicy mają mniejszą świadomość na temat cyberataków. Nie oznacza to jednak, że ofiarami hakerów nie bywają duże firmy. Jednym z najbardziej znanych skutecznych ataków BEC jest sprawa z dostawcą światowej platformy obrotu towarowego, który na skutek autoryzacji fałszywej płatności stracił 920 tysięcy funtów straty.

Atak hakerski na firmę BEC – konsekwencje

Atak hakerski na firmę przeprowadzony na tak dużą skalę wiąże się oczywiście z bardzo przykrymi konsekwencjami. Największym zagrożeniem jest, co zrozumiałe, utrata pieniędzy z konta rachunkowego – straty, jak pokazuje przytoczony wyżej przykład, bywają naprawdę duże. Ale utrata środków finansowych to nie jedyne, z czym musi liczyć się zaatakowana firma.

Obok aspektu finansowego, znaczący jest też aspekt wizerunkowy. Nikt chyba nie ma wątpliwości co do tego, że przedsiębiorstwo, które staje się ofiarą takiego ataku hakerskiego na firmę, znacznie traci w oczach klientów, konsumentów i potencjalnych kontrahentów.

Bardzo często konsekwencje ataku hakerskiego na firmę Business Email Compromise ponosi nie tylko przedsiębiorstwo, ale również osoba – lub zespół osób – odpowiedzialnych za przeprowadzenie i potwierdzenie takiej płatności. Może to być tymczasowe zawieszenie pracownika w obowiązkach służbowych lub wypowiedzenie umowy.

Jak się przed tym ustrzec?

Co w takim razie może zrobić firma, by nie paść ofiarą takiego ataku lub rozpoznać fałszywy e-mail i nie doprowadzić do utraty pieniędzy? Najważniejsza jest świadomość pracowników na temat istnienia takich cyberprzestępstw. Osoby pracujące w działach finansowych powinny liczyć się z tym, że wiadomość wyglądająca na prawdziwą, w rzeczywistości może być doskonale przygotowanym oszustwem.

O czym jeszcze warto pamiętać? Z pewnością ważne jest wprowadzenie dwuetapowej weryfikacji płatności – na przykład przy pomocy jednorazowego kodu SMS (choć tu warto pamiętać o tym, że cyberprzestępcy są też zdolni do kradzieży karty SIM). Należy również dokładnie sprawdzać adresy e-mail, z których przychodzą wiadomości i sprawdzać, czy są one zgodne z prawdziwymi.

Media:

Kontakt

G DATA Software Sp. z o.o.
Warcisława IV 2
78-400 Szczecinek

Telefon: +48 94 37 29 650
E-Mail: sales@remove-this.gdata.pl