Platon Data Intelligence.
Vertikal sökning & Ai.

Utvecklingen av affärse-postkompromiss

Datum:

2012, US Federal Bureau of Investigation (FBI) började undersöka en tillströmning av rapporterade bedrägeriincidenter som involverar hotaktörer omdirigering av betalningar till angriparkontrollerade konton. I dessa incidenter fick offren till synes legitima e-postmeddelanden som innehöll förfrågningar om att ändra planerade betalningar. Hotaktörerna utgav sig vanligtvis för chefer eller ekonomi- och lönepersonal och övertygade offren att omdirigera betalningar till ett annat bankkonto. Dessa första instanser av företags e-postkompromiss (BEC) startade ett decennium av attacker som använder detta enkla men mycket effektiva system. Medan hotet har utvecklats fortsätter hotaktörer att använda nätfiskeattacker för att stjäla autentiseringsuppgifter och sedan skicka bedrägliga fakturor för att begära betalning. Tusentals organisationer har förlorat miljarder dollar.

Vad har vi lärt oss under det senaste decenniet?

När BEC först upptäcktes hänvisade polisen till det som "mannen i e-post"-bedrägeri. Eftersom mycket av pengarna vid den tiden skickades till Kina, Japan och Sydkorea, trodde polisen att hotaktörerna kunde vara Asienbaserade organiserade brottsliga grupper. Flera undersökningar bekräftade att dessa system hade samband och att pengarna så småningom hamnade hos hotaktörer i Nigeria.

BEC-bedrägeri uppstod från nigerianska organiserade brottsgrupper som utförde operationer som romantikbedrägerier, förskottsavgiftssystem (även känd som "nigeriansk prins" eller "419"-bedrägerier) och äldrebedrägerier. Det låga inträdesbarriären och potentialen för höga utbetalningar lockade fler hotgrupper. Eftersom de tekniska aspekterna av dessa system är relativt enkla, kunde hotaktörer med liten eller ingen teknisk kapacitet starta framgångsrika attacker.

År 2014 visade samarbetet mellan brottsbekämpande myndigheter och finansinstitut en tydligare förståelse av BEC-system. När BEC:s taktik, tekniker och procedurer (TTP) mognade, ökade de ekonomiska förlusterna och antalet drabbade organisationer. 2014, US Internet Crime Complaint Center (IC3) mottagna 2,417 226 BEC-klagomål, med förluster på totalt 2020 miljoner USD. Siffrorna växte stadigt tills en minskning av rapporterade incidenter 19. Men den minskningen berodde troligen på att covid-XNUMX-pandemin störde normala affärsprocesser. Momentum återupptogs 2021, med 19,954 2.4 klagomål och justerade förluster på nästan XNUMX miljarder dollar.

Antal organisationer som rapporterar BEC-incidenter och rapporterade förluster mellan 2014 och 2021. (Källa: Secureworks, baserat på data från Internet Crime Complaint Center (IC3))

Antal organisationer som rapporterar BEC-incidenter och rapporterade förluster mellan 2014 och 2021. Källa: Secureworks, baserat på data från Internet Crime Complaint Center (IC3).

Vem utför BEC-attacker?

Till denna dag, den stora majoriteten av BEC verksamhet har fortfarande sitt ursprung i Nigeria. Många nigerianska bedrägerigrupper införlivade BEC i sin befintliga kriminella verksamhet och lärde andra hotaktörer hur man sköter systemen. Varje grupp bestämde sin egen inriktning, med fokus på specifika geografiska regioner, organisatoriska roller (t.ex. CFO, ekonomichef, revisor) och branscher. Under 2016, Secureworks forskare beräknad att GULD SKYLINE hot group (även känd som Wire-Wire Group 1) stal cirka 3 miljoner dollar per år. År 2018 visade Secureworks forskning att GULD GALLEON hotgruppen försökte stjäla i genomsnitt 6.7 miljoner dollar per år.

På grund av lönsamheten för dessa system började cyberbrottslingar i andra regioner anta BEC. Östeuropeiska grupper har visat sig vara särskilt sofistikerade. Till exempel rysk cyberbrottsgrupp Kosmiskt lodjur har framgångsrikt riktat in sig på ledande befattningshavare på multinationella företag med hjälp av ett dubbelt imitationssystem. Hotaktörerna utger sig för att vara ett företags VD och antar sedan identiteten som en legitim advokat som är ansvarig för att underlätta ett förvärv. De uppmanar offren att skicka pengar till angriparkontrollerade konton.

Trots expansionen av BEC-attacker till andra regioner matchar ingen volymen från Nigeria. Det nigerianska bedrägerieekosystemet har växt och blomstrat under det senaste decenniet. Hundratals sociala medieprofiler visar rikedom som erhållits från dessa attacker för att rekrytera deltagare i Nigeria, där den genomsnittliga månadslönen är mindre än $ 800.

Varför är BEC fortfarande utbredd?

Trots tusentals BEC-gripanden är uppläggen fortfarande populära bland cyberbrottslingar. Business-to-business-betalningar är de vanligaste målen, men BEC-aktörer attackerar även andra betalningsmetoder. Lönesystem har varit manipuleras att lägga till fiktiva medarbetare och skicka pengar till tillhörande konton. BEC-skådespelare har också attackerat fastighetstransaktioner och omdirigerade husbetalningar.

Även om säkerhetskontroller kan upptäcka att ett e-postkonto är intrång, kan tekniken bara gå så långt. När hotaktören fortsätter att använda offrets konto eller pivoterar till angriparkontrollerad infrastruktur, blir upptäckten mer utmanande. Organisationer bör implementera tekniska proaktiva säkerhetsförsvar som multifaktorautentisering och villkorlig tillgång, tillsammans med mänskliga processer som att verifiera förfrågningar via betrodda kontaktuppgifter innan de utför högriskåtgärder och utbildning av anställda att anta en "lita på men verifiera"-metoden för e-post.

Samordning mellan finansinstitutioner, statliga myndigheter, privat industri och brottsbekämpande myndigheter över hela världen har börjat mildra effekterna av BEC-attacker. 2021 hjälpte IC3 Recovery Asset Team finansiella institutioner återhämta cirka 74 % av de stulna medlen som den förföljde. Att minska lönsamheten för dessa attacker kan minska lockelsen för hotaktörer och resultera i en minskning av BEC-bedrägerierna.

plats_img

Senaste intelligens

plats_img