Minden vállalkozás bizonyos mértékig az e-mailre támaszkodik. A vállalkozások elleni e-mail alapú támadások ezért hatékony eszközt jelentenek a kiberbűnözők számára. Nehéz is védekezni ellenük, mert csak egyetlen emberre van szükségük egy társaságban, aki kapcsolatba léphet velük, és beléjük esne.
Az adathalász e-mailek a legnyilvánvalóbbak. Az adathalász támadás során az alkalmazottat megkérik, hogy kattintson egy hivatkozásra, és amikor ezt megteszi, ellopják a jelszavát. A vállalkozásoknak azonban figyelniük kell a kifinomultabb támadásokra is.
A Vendor Email Compromise (VEC) egy új támadás, amely az üzleti e-mailek kompromittálására épül. Tehát mi ez és hogyan működik?
Mi az az üzleti e-mail kompromisszum?
Üzleti e-mail kompromisszum A (BEC) támadások jellemzően magas szintű alkalmazottak megszemélyesítésével járnak. A támadó először eleget tanul egy vállalkozásról ahhoz, hogy tudja, ki dolgozik ott. Ezt nem nehéz megtenni, mert a vállalkozások gyakran sok információt osztanak meg az interneten.
A támadó létrehoz egy e-mail címet, amely tartalmazza a vezérigazgató nevét, és felveszi a kapcsolatot az adott személyt kiadó alkalmazottal. Ezután a munkavállalót sürgős banki átutalásra kérik. Az e-mail tartalmazni fogja ennek elfogadható indokát és a sürgősség érzését.
A támadás azon a tényen alapul, hogy az alkalmazottak gyakran attól tartanak, hogy elbocsátják őket, vagy más következményekkel szembesülnek.
Mi az a szállítói e-mail kompromisszum?
A VEC-támadások a BEC-támadások egy fajtája. A hagyományos BEC-támadásokkal ellentétben ezek kifejezetten a szállítókat célozzák. A szállítók általában sok különböző vállalkozással dolgoznak. Az ötlet az, hogy ha egy támadó sikeresen kiadja magát egy eladónak, akkor az összes ilyen cégtől ellophat.
A VEC-támadások több munkát igényelnek, és hosszabb ideig tart a megvalósítás. De az eladó méretétől függően a nyereség is lényegesen magasabb lehet.
Bár egy alkalmazott megkérdőjelezi, hogy főnöke miért akarja hirtelen, hogy nagy banki átutalást hajtsanak végre, gyakran teljesen normális, hogy az eladó ezt a kérést számla formájában kéri. A VEC-támadás gyakran több vállalkozást is céloz, míg a BEC-támadás csak egyet.
Hogyan működik a VEC?
A szállítói e-mail kompromisszumoknak számos változata létezik, és az alkalmazott erőfeszítés mértéke a szállító méretétől és a lehetséges megtérüléstől függ. A legtöbb VEC-támadás azonban a következő fázisokat tartalmazza.
Adathalászat az eladó ellen
A sikeres VEC-támadás azzal kezdődik, hogy megpróbál hozzáférni egy szállítóhoz társított e-mail fiókokhoz. Ezt általában úgy érik el, hogy adathalász e-maileket küldenek a vállalkozás alkalmazottainak. Ha egy alkalmazott megengedi a hitelesítő adatainak ellopását, a támadó hozzáférhet a fiókjához, és megkezdheti a támadást.
Ismerkedés az eladóval
A hitelesítő adatok ellopása után a támadó bejelentkezhet az alkalmazott e-mailjébe, és információkat szerezhet a vállalatról és ügyfeleiről. A támadónak meg kell értenie, hogy milyen gyakran küldik ki a számlákat, hogyan néznek ki, és kinek küldik.
Ebben a fázisban a támadó általában minden e-mailt továbbít a legitim fiókból a sajátjába. Ez lehetővé teszi számukra, hogy nyomon kövessék az üzletet anélkül, hogy továbbra is hozzáférnének a fiókhoz. Erre azért van szükség, mert a támadás végrehajtásához szükséges információk megszerzése gyakran több hétig tart, és a radar alatt maradhatnak.
Miután elegendő információt gyűjtöttek össze az eladóról, a támadó megkísérelheti kiadni magát. A támadó használhatja a szállító e-mail címét, amelyhez már hozzáfér. Vagy létrehozhatnak egy új e-mail címet, amely hasonló a szállítóéhoz.
Ezután felveszik a kapcsolatot az ügyfelekkel, és nagy banki átutalások végrehajtását kérik. Ezen a ponton a csaló megérti, hogyan jelennek meg a jogos e-mailek, és hogy milyen fajta átviteli kérelmeknek van értelme. Ez lehetővé teszi számukra, hogy nagyon valósághű e-maileket hozzanak létre.
Sok vállalkozás automatikusan, ellenőrzés kérése nélkül fizeti ki a számlát.
Mi történik, ha VEC áldozata vagy?
A szállítói e-mail kompromisszum két felet érint, nevezetesen a vállalatot és ügyfeleit.
Bár az eladó sértheti a hírnevét, nem veszít pénzt közvetlenül a támadókkal szemben. Információkat lopnak el az e-mail fiókjukból, de ezeket az információkat arra használják fel, hogy pénzt lopjanak el másoktól.
A támadás elsődleges áldozatai az ügyfelek. Az elvesztett összeg attól függ, hogy általában mennyit fizetnek az eladónak, és hogy a támadó képes-e rávenni, hogy ennél többet küldjön. Mivel a támadók névtelenek, általában lehetetlen visszaszerezni a kifizetést.
Hogyan védekezzünk a VEC ellen
Mind a szállítók, mind az ügyfeleik megvédhetik magukat a VEC támadásaitól az alkalmazottak képzésének fokozásával és az e-mailek elérésének megváltoztatásával.
Az alkalmazottak képzése a csaló e-mailek azonosítására
Ez a fajta támadás lényegesen nehezebbé válik, ha a szállítónál és ügyfeleiknél dolgozó alkalmazottak képzést kapnak a csaló e-mailek észlelésére. Minden alkalmazottnak meg kell értenie a fenyegetést adathalászat okozta.
Minden olyan e-mailt, amely számlát tartalmaz, további vizsgálatnak kell alávetni, mielőtt bármilyen fizetést végrehajtana. Az eladó ügyfeleinek küldött e-mailek gyakran valósághűek, és a szokásos időben kerülnek kiküldésre. De továbbra is észlelhetők, mert vagy az e-mail cím nem egyezik, vagy a fizetést egy másik bankszámlára kérték.
A kéttényezős hitelesítés megvalósítása
Kéttényezős hitelesítés (2FA) védelmet nyújthat az adathalászat ellen. Miután hozzáadta egy fiókhoz, megakadályozza, hogy bárki bejelentkezzen, hacsak nincs hozzáférése a 2FA-eszközhöz.
Ez megakadályozza a VEC támadások előfordulását, mert még ha egy alkalmazott megadja is a támadó jelszavát, a támadó nem fogja tudni használni azt.
A vender e-mail kompromisszuma fontos fenyegetés, amelyet meg kell érteni
A szállítói e-mail kompromisszum egy új típusú üzleti e-mail kompromisszum, amellyel minden szállítónak és ügyfelének tisztában kell lennie. Ez különösen problémás azoknak a vállalatoknak, amelyek gyakran jelentős összegeket fizetnek beszállítóiknak – de maguknak a szállítóknak is tisztában kell lenniük a hírnevük esetleges károsodásával.
A legtöbb e-mail-alapú támadáshoz hasonlóan a VEC is arra támaszkodik, hogy az üzleti alkalmazottak nem tudják, hogyan kell azonosítani a csaló e-maileket. Ezért fokozott edzéssel megelőzhető. Egyszerű, de hatékony.