Business Email Compromise (BEC)-angrep overgår løsepengevare som stor cybertrussel

De siste årene har cybertrussellandskapet vært vitne til en betydelig endring, med Business Email Compromise (BEC)-angrep som har fått en fremtredende plass fremfor løsepengevare. I følge Cloudflares rapport om phishing-trusler fra 2023, så BEC-relaterte økonomiske tap en bekymringsfull økning på 17 % mellom desember 2021 og 2022. Denne økningen understreker den økende preferansen til cybermotstandere for BEC som deres foretrukne angrepsmetode.

Den økende trusselen fra BEC

BEC er en form for phishing som involverer angripere som utgir seg for enheter som et selskaps administrerende direktør, leverandører eller kunder for å manipulere ofre til å overføre midler til uredelige kontoer. Mens BEC har eksistert i årevis, har nyere teknologiske fremskritt, inkludert kunstig intelligens (AI), gjort disse angrepene mer overbevisende og sofistikerte.

En angående utvikling i BEC-angrep er fremveksten av stemmedeepfakes, som gjør det mulig for angripere å etterligne pålitelige skikkelser som administrerende direktører. Generative AI-systemer som ChatGPT har blitt lett tilgjengelige, noe som gir ytterligere næring til utviklingen av BEC-angrep.

BEC-angrep involverer vanligvis motstandere som endrer betalingsdetaljer eller initierer uautoriserte transaksjoner, og lurer ofre til å overføre penger til angripernes kontoer. Del Heppenstall, Partner og Head of Cyber ​​hos KPMG i Storbritannia, har rapportert at bedrifter taper millioner av dollar på disse angrepene.

Et eksempel sitert av Adam Pilton, Senior Cybersecurity Consultant hos CyberSmart, fremhever hvordan BEC-angrep kan være villedende enkle. En liten produksjonsbedrift mottok en faktura som virket identisk med tidligere fakturaer, men med endrede bankkontoopplysninger. Mottakeren overførte ubevisst midler til en kriminell som utgir seg for å være leverandøren.

BEC-angrep utnytter ofte enkeltpersoner i økonomiske roller, noe som gjør dem spesielt utfordrende å oppdage. Joe Stewart, hovedsikkerhetsforsker ved eSentires Threat Response Unit, bemerker at BEC er avhengig av subtile e-postmanipulasjoner i stedet for massefiskekampanjer, noe som gjør oppdagelsen mer kompleks.

Effektivitet av BEC-angrep

Det som skiller BEC fra andre cybertrusler, som løsepengevare, er effektiviteten. Når motstandere får tilgang til midler, kan de raskt viderekoble pengene, i motsetning til løsepengevareangrep som krever ekstra innsats for å presse ofre.

Selv om BEC har eksistert i årevis, er dens eksakte opprinnelse utfordrende å spore. FBI begynte å spore disse "forretnings-e-postkompromissene" i 2013, og markerte en betydelig økning i utbredelsen deres. BEC-angrep er vanskelige å oppdage fordi de er avhengige av etterligning og sosial utvikling i stedet for skadelig programvare eller ondsinnede URL-er, noe som gjør dem unnvikende for standard cybersikkerhetsforsvar.

Rollen til AI i BEC-angrep

AI, spesielt verktøy som ChatGPT, har senket barrierene for å utføre sofistikerte BEC-angrep. Trusselaktører, selv de med begrensede engelskkunnskaper, kan utnytte ChatGPT-lignende verktøy for å lansere komplekse phishing-kampanjer. Disse verktøyene kan enkelt generere dype forfalskninger av stemmer og ansikter, noe som gjør det stadig vanskeligere å skjelne uredelig kommunikasjon fra ekte. Angripere kan også bruke AI til å samle personlig informasjon fra plattformer som LinkedIn for å lage overbevisende falske e-poster som etterligner en persons skrivestil.

Ettersom AI-kapasiteten fortsetter å utvikle seg, forventer eksperter bruken av den til å lage falske fakturaer og gjennomføre rekognosering av potensielle mål. I tillegg vil AI sannsynligvis automatisere og skalere BEC-angrep, noe som gjør dem enda mer potente.

Bedrifter kan ta flere skritt for å beskytte seg selv og redusere risikoen for BEC-angrep. De bør granske innkommende e-poster for subtile endringer i e-postadresser og avvik i betalingsopplysninger på fakturaer. Overvåking av mistenkelige e-postomdirigeringsregler og motstå presstaktikker for umiddelbar betaling er avgjørende.

For å styrke forsvaret mot BEC-angrep er det avgjørende å ta i bruk god passordpraksis, implementere tofaktorautentisering (2FA) og bruke passende cybersikkerhetsverktøy. Å utvikle robuste retningslinjer og fremme en sikkerhetsbevisst kultur i hele organisasjonen er like viktig.

Opplæring av ansatte spiller en betydelig rolle i å bekjempe BEC-angrep. Gjennomføring av interne bevissthetstester for phishing og sikring av at forespørsler om bankoverføring blir strengt validert ved å bruke verifiserte kontaktpunkter, kan forbedre en organisasjons sikkerhetsstilling. Regelmessig gjennomgang av e-postserverkonfigurasjoner, ansattes e-postinnstillinger og tilkoblingslogger kan bidra til å oppdage og forhindre BEC-angrep.

Videre kan begrense eksponeringen av leder- og bedriftsinformasjon redusere effektiviteten til AI-baserte etterligningsforsøk fra nettkriminelle. Ved å minimere offentlig tilgjengelige data, kan virksomheter hindre angripernes forsøk på å samle informasjon for uredelige formål.

Kilde: https://www.cryptopolitan.com/bec-surpass-ransomware-as-cyber-threat/