Studiu - Tehnic - LMS-SFC - Cyber Security - Peisajul amenințărilor


Cyber Security

Frauda de preluare a contului

Preluarea conturilor este una dintre cele mai mari amenințări cu care se confruntă organizațiile de toate dimensiunile. Acestea se întâmplă atunci când infractorii cibernetici obțin acreditări legitime de conectare și apoi folosesc aceste acreditări pentru a trimite mai multe atacuri, acționând ca persoana pe care o uzurpă. Uneori, aceste preluări de cont se pot ocupa de informații financiare, dar lucrează și pentru a fura date sensibile.

Companiile își pot face partea pentru a-și proteja infrastructura de atacurile de phishing și BEC (Business Email Compromise) care duc adesea la aceste preluări de cont. Prin implementarea practicilor de securitate cibernetică, este, de asemenea, posibil să predați angajaților sfaturi cu privire la utilizarea acreditărilor, precum și instruire axată pe crearea de parole puternice și autentificare cu doi factori.

Dar obținerea unei securități complete împotriva fraudei de preluare a contului poate părea practic imposibilă. Acest lucru este valabil mai ales atunci când considerați că preluarea contului corporativ poate avea loc uneori prin intermediul furnizorilor terți cu care o afacere ar putea avea o relație de lungă durată.

Vestea bună este că, deși schemele frauduloase de cont reprezintă o amenințare semnificativă, este posibil să vă pregătiți pentru ele și să atenuați majoritatea riscurilor.

Având în vedere acest lucru, să ne uităm la definiția fraudei de preluare a contului, la modul în care acestea se întâmplă de obicei și la pașii pe care îi puteți lua pentru a preveni preluarea contului (uneori preluarea contului ortografiat) pentru compania dvs.

Ce este o preluare a contului?

Preluarea contului este un termen care descrie furtul de identitate de afaceri care apare atunci când un actor rău utilizează acreditările angajaților într-un scop rău intenționat.

Unul dintre principalele motive pentru care preluările de cont sunt greu de eliminat este că acestea iau multe forme. Atacatorii caută în mod constant vulnerabilități în companiile de întreprindere, știind că chiar și o singură instanță de succes de fraudă a contului ar putea oferi recompense semnificative. Ei fac acest lucru prin phishing de acreditare, atacuri de forță brută, pulverizarea parolelor și diverse alte metode, dar chiar dacă abordările sunt diferite, toate funcționează.

Să explorăm două tipuri diferite de preluări de cont și de ce ambele sunt periculoase pentru organizația dvs.

Preluarea contului terților

Preluarea contului de către terți este una dintre cele mai greu de prevenit. Din moment ce începe în afara companiei, nu există nici o modalitate de a elimina riscul la sursa sa. Companiile trebuie să se bazeze pe securitatea lor internă și pe procesele de atenuare a riscurilor pentru a se asigura că aceste tipuri de tentative de fraudă de preluare a conturilor eșuează.

În acest tip de atac, atacatorii nu atacă direct afacerea țintă, ci atacă un furnizor sau un partener cu care compania lucrează în mod regulat. Factorul de încredere în relațiile de afaceri pe termen lung poate face ca măsurile tipice de securitate să fie mai slabe, permițând facturilor sau altor tipuri de fraudă să treacă și să treacă neobservate până când nu este prea târziu.

Atunci când un atacator câștigă controlul asupra contului de e-mail al unui furnizor, acesta își asumă adesea identitatea furnizorului pentru a fura bani de la compania țintă, de obicei prin facturare și facturare frauduloasă. Și pentru că relația dintre companii este stabilită, este mult mai greu să te aștepți ca singura persoană responsabilă de facturare să prindă frauda care are loc.

În acest tip de preluare a contului, victima poate primi un e-mail tipic de la un furnizor care utilizează același format și aceeași limbă ca și persoanele de contact de încredere. E-mailul îi poate informa că detaliile de plată au fost actualizate și că transferurile viitoare ar trebui efectuate într-un alt cont. Deoarece victima este obișnuită să lucreze cu vânzătorul și nu se gândește să verifice informațiile, este foarte ușor să aprobați rapid schimbarea și să ajungeți să permiteți apariția fraudei contului.

Într-un alt caz, victima poate primi o factură frauduloasă care arată similar sau chiar identic cu o factură pe care o așteaptă de la furnizor. Deoarece infractorii cibernetici au acces la contul complet al furnizorului, ei pot crea facturi credibile, le pot trimite ca parte a unui lanț de e-mail existent și pot fura bani de la compania lor țintă înainte ca victimele să se gândească chiar să verifice legitimitatea.

Preluarea contului intern

Al doilea tip care este important de discutat este preluarea contului intern. Chiar dacă acest lucru este mai ușor de protejat, este nevoie în continuare de o strategie de securitate cuprinzătoare pentru a se asigura că nici o parte a companiei nu devine compromisă și că vulnerabilitățile sunt rezolvate înainte de a putea fi exploatate.

Una dintre cele mai frecvente modalități prin care atacatorii pot executa o preluare internă a contului este prin intermediul unui angajat. Sistemele generale de securitate din companiile mari sunt de obicei robuste, astfel încât atacatorii se bazează de obicei pe elementul uman și încearcă să intre în companie folosind acreditările unui angajat.

De exemplu, dacă cineva face clic pe un e-mail de phishing sau merge la un site web fraudulos de keylogging, întregul său cont poate fi compromis. Atacatorii pot prelua, în esență, întregul cont folosind acreditări furate, obținând acces complet la informații sensibile și la alte conturi de companie.

Acest lucru prezintă un pericol financiar semnificativ pentru companie, deoarece atacatorii pot deturna informațiile despre salarii către un cont de fraudă și pot executa diverse operațiuni financiare care duc la pierderi masive. Din fericire, odată cu pregătirea angajaților și punerea în aplicare a celor mai bune practici, este posibil să se prevină preluările interne ale contului, furtul de identitate și alte atacuri.

Cum se produce o preluare a contului?

A ține pasul cu multitudinea de moduri în care se poate întâmpla preluarea contului poate părea imposibil. Atacatorii găsesc în mod constant noi modalități de a exploata vulnerabilitățile, iar măsurile de securitate solide de astăzi ar putea deveni învechite mâine.

Vestea bună este că, deși metodele se schimbă, ele pot fi de obicei grupate în câteva categorii cheie. Să le explorăm mai jos.

Phishing și Spear Phishing

Phishing-ul este una dintre cele mai vechi metode de obținere a accesului neautorizat la informațiile personale online. Este cunoscut pentru escrocherii de consum, cum ar fi preluarea contului de card de credit, dar poate fi foarte devastator pentru întreprinderi prea. În esență, e-mailurile de phishing încearcă să păcălească oamenii să transfere bani, să furnizeze acreditări sau să trimită informații sensibile. În comunicările corporative, e-mailurile de phishing vor imita furnizorii, partenerii sau chiar notificările de fraudă din partea instituțiilor financiare.

Folosind urgența și alte metode de manipulare, aceste e-mailuri încurajează utilizatorii să dea clic și să introducă informații sensibile de afaceri. Acestea pot conține, de asemenea, malware care infectează sistemele corporative și oferă acces atacatorilor.

Atacurile de inginerie socială sunt un alt termen folosit pentru a descrie phishingul. Atacatorii încearcă de obicei să identifice persoana pe care ar putea-o folosi pentru a obține acces și încredere prin diverse stimulente. Odată ce încrederea este câștigată, ei pot folosi relația pentru a determina utilizatorul să facă o greșeală sau să ignore măsurile de securitate, care pot acorda acces atacatorilor.

Cea mai mare problemă cu atacurile de inginerie socială este că acestea pot fi impermeabile la cele mai multe măsuri de securitate, deoarece acestea se bazează pe erori umane.

Spear phishing este o formă și mai periculoasă a aceleiași strategii, deoarece este de obicei mai personalizată și vizează o anumită persoană sau departament. Aceste e-mailuri pot fi foarte greu de distins de cele reale, motiv pentru care pot fi atât de eficiente dacă sistemele de protecție nu sunt în vigoare. Este important să rețineți că manipularea psihologică prin interacțiunea umană este folosită pentru a păcăli utilizatorii să facă greșeli de securitate sau să treacă peste protocoalele actuale.

Cum puteți preveni preluările contului?

Chiar dacă preluarea contului este foarte greu de protejat, nu este imposibilă. Cu strategiile potrivite și dorința de a se îmbunătăți în mod constant, orice companie de întreprindere poate minimiza riscul unui cont și își poate proteja conturile de e-mail de a cădea în mâinile greșite.

Primul pas către o strategie de prevenție de succes este pregătirea. Trebuie să:

- Lucrați cu toți utilizatorii care au acces

- Instruiți-i să utilizeze sistemele de securitate existente

- Educarea lor cu privire la cele mai critice practici

- Învățați-i să identifice unele dintre cele mai comune tehnici de preluare a contului, în special cele care implică phishing și inginerie socială

De asemenea, ar trebui să fiți dispuși să investiți în punerea în aplicare a celor mai bune practici și soluții actuale de vârf din industrie. Fie că este vorba de software de top care protejează împotriva preluării contului sau a expertizei de la consultanți de top, uneori cea mai bună soluție este să îmbrățișați tehnologia de astăzi și să o utilizați la maximum împotriva amenințărilor externe.

Existența unui sistem potrivit nu reduce la minimum doar riscul ca o preluare a contului să aibă loc. De asemenea, poate oferi echipei tale liniște sufletească, știind că există o barieră suplimentară de protecție care va bloca potențialele amenințări înainte ca acestea să poată provoca daune.

Surse:

1. Ce este frauda de preluare a contului? (1 Octombrie 2021)


Dorin M - Ultima actualizare: 01 Octombrie 2021