Несмотря на недавнее повышение осведомленности в вопросах информационной безопасности, связанных с такими атаками, как WannaCry и его последователями, электронная почта по-прежнему представляет высокий уровень риска для предприятий. Кибер-преступники знают, что обычно риск пропорционален награде. Имея это в виду, они совершенствуют свои методики мошенничества для компрометации аккаунтов электронной почты и «подмены» сотрудников, особенно тех, кто имеет доступ к финансам компании. Один из наиболее популярных методов для кражи денег непосредственно со счетов компаний – это так называемая BEC-афера (Business Email Compromise).

BEC – высокодоходная афера

Принцип работы BEC-аферы прост: кибер-преступник обманывает сотрудника предприятия с доступом к финансам компании (любой от офис-менеджера до финансового директора), чтобы он сделал перевод средств на счет, который якобы принадлежит клиенту, партнеру или поставщику компании. Однако на самом деле деньги отправляются непосредственно на счет криминальной организации.

Как преступник обманывает их? У этих атак достаточно сложный механизм. Это не классические мошеннические письма по электронной почте, которые все мы периодически можем наблюдать в нашей папке с входящими письмами (странные грамматические и орфографические ошибки, сочетание разных языков, экстравагантные истории и пр.) – в данном случае речь идет о профессионально составленных письмах якобы от лица другого сотрудника предприятия (например, руководство, смежный отдел и пр.). Для этого злоумышленники используют такие техники, как spear-phishing, кража учетных данных, социальная инженерия, а также часто используют и вредоносные программы. Кроме того, они постоянно разрабатывают новые, более усовершенствованные техники для совершения своей мошеннической деятельности, т.к. потенциальный доход от таких афер крайне высок.

Согласно последним данным, приведенным в Internet Crime Report 2016, EAC-аферы (Email Account Compromise), которые являются аналогом BEC-афер для физических лиц, вместе с BEC-аферами были названы атаками, которые в прошлом году показали наибольший экономический эффект. В 2016 году на эти аферы пришлось более четверти всех зафиксированных убытков: 360,5 миллионов долларов США из общей суммы убытков в 1,3 миллиарда долларов США. При этом они являются далеко не самым распространенным типом угроз: на их долю приходится порядка 12 000 инцидентов, и это лишь 16-е место среди наиболее распространенных видов преступлений. Вот почему такие типы афер так популярны среди кибер-преступников: в среднем доход от каждой такой аферы составляет порядка 30 000 долларов США.

Обман руководителей предприятий

Один из самых распространенных типов BEC-афер известен как «CEO Fraud» (обман руководителей предприятий). Те, кто несет ответственность за эту атаку, используют вредоносные программы и фишинговые техники «spear phishing» для доступа к корпоративной сети. Проникнув вовнутрь, они тратят недели на изучение содержимого электронной почты, списка поставщиков или клиентов, а также на активность руководителя предприятия (например, как он пишет письма, какие слова и выражения использует, к кому как обращается и пр. – т.е. манера письменного общения руководителя).

После сбора всей требуемой информации, злоумышленник ожидает удобный момент, когда можно будет выдать себя за руководителя предприятия (например, когда он в отпуске), и отправляет ответственному сотруднику задание на перевод денежных средств на счет, который якобы принадлежит партнеру или поставщику. Получатель такого письма (сотрудник предприятия, который, как правило, работает в бухгалтерии или финансовом отделе), ничего не подозревая, переводит сотни или даже тысячи евро. Как только деньги были перечислены на ложный счет, принадлежащий криминальной организации, эти деньги отмываются во избежание проблем с правоохранительными органами. Если вовремя не остановить BEC-аферу, то вернуть переведенные деньги практически невозможно.

Как предотвратить BEC-аферы

Первый шаг для предотвращения BEC-атаки, которая может привести к серьезным потерям для предприятия, - это использовать дополнительные средства коммуникации, а не только электронную почту. Если вы сомневаетесь, то просто позвоните руководителю предприятия (или тому лицу, от которого якобы пришло письмо) и получите от него подтверждение для денежного перевода. Таким образом, вы сможете достаточно легко спасти деньги для предприятия!

Специалисты по ИТ-безопасности также должны опираться на усовершенствованные решения безопасности с опциями расширенной защиты, которые в состоянии блокировать вредоносные программы, используемые для совершения BEC-атак. Процесс осуществления финансовых транзакций также должен содержать методы двухфакторной авторизации. И, прежде всего, важно, чтобы сотрудники предприятия знали о том, что безопасность предприятия в значительной степени зависит от них. Один взломанный ящик электронной почты может иметь разрушительные последствия. Таким образом, все сотрудники должны иметь четкое представление об установленных процедурах, чтобы предупредить сотрудников по ИТ-безопасности о потенциальной угрозе, чтобы ее можно было своевременно проанализировать и предотвратить.