BRONSON
DOBERMANN
Гай Ричи
MrLoot
Frank Vinci
atmservice
kiprijanov
probiv
atmservice

СМИ За три месяца зафиксировано более 100 таргетированных BEC-атак на компании в России

GLOV

Авторитет
Проверенный продавец

GLOV

Авторитет
Проверенный продавец
Статус
Offline
Регистрация
22 Июн 2018
Сообщения
1,504
Реакции
13
Покупки через Гарант
0
Продажи через Гарант
0
сследователи «Лаборатории Касперского» сообщают, что за май — июль 2021 года компания предотвратила более 100 целевых BEC-атак (Business Email Compromise) на российские компании.

Эксперты отмечают, что для реализации такой атаки, как правило, требуются большие временные и ресурсные затраты — подготовка может занимать от нескольких недель до нескольких месяцев. При этом одна успешная атака может привести к многомиллионному ущербу для компании. С атаками, в основе которых лежит компрометация корпоративной переписки, столкнулись организации в самых разных отраслях: авиаперевозки, промышленность, ретейл, IT, доставка.



BEC — это атака, при которой злоумышленники начинают переписку с сотрудником компании с целью завоевать его доверие и убедить выполнить действия, идущие во вред интересам компании или ее клиентам. Зачастую используются взломанные аккаунты сотрудников или адреса, которые визуально похожи на официальные адреса компании, но отличаются на несколько символов. Черты таких атак — высокий уровень подготовки, наличие знаний о структуре компании и ее процессах и использование приемов социальной инженерии.

Порой атака проходит в несколько этапов: злоумышленники при помощи таргетированного фишинга похищают учетные данные рядового сотрудника компании, но конечная цель — его более высокопоставленный коллега. Чаще всего атакующих интересуют деньги компании, но бывает и так, что их цель — получить доступ к конфиденциальной информации, например к клиентским базам или разработкам.

«Для проведения BEC-атаки злоумышленники всегда тщательно собирают данные о жертве и позднее используют их, чтобы завоевать ее доверие. Некоторые такие атаки становятся возможными из-за того, что атакующие легко находят в открытом доступе имена и позиции сотрудников, их местоположение, даты отпусков, списки контактов и другие корпоративные данные. Они используют достаточно широкий арсенал технических приемов и методов социальной инженерии, чтобы войти в доверие к жертве и совершить мошеннические операции. Поэтому мы призываем пользователей быть внимательными на работе», — отмечает Алексей Марченко, руководитель отдела развития методов фильтрации контента в «Лаборатории Касперского».
 
Сверху