曲速未來 表示:BEC是黑客的大生意:是什么讓這些攻擊難以預防?區(qū)塊鏈
區(qū)塊鏈安全咨詢公司曲速未來消息,在2016年,攻擊者通過對全球企業(yè)發(fā)起B(yǎng)EC攻擊,平均造成14萬美元的損失。
多年來,黑客獲取利潤的最有利可圖的方法之一是通過勒索軟件攻擊。這些實例涉及使用強加密來鎖定受害者的文件和數(shù)據(jù)-然后攻擊者出售解密密鑰以換取無法追蹤的比特幣贖金。
然而,現(xiàn)在又出現(xiàn)了另一種高利潤的攻擊方式,特別是在企業(yè)部門。
商業(yè)電子郵件妥協(xié)(或商業(yè)電子郵件妥協(xié))為網(wǎng)絡(luò)犯罪分子創(chuàng)造了大量機會,可以從他們的惡意活動中賺錢,而這些滲透的復雜性和緊迫性使他們特別難以防范。
BEC的崛起
雖然組織現(xiàn)在越來越意識到BEC攻擊方法,但這種策略實際上已經(jīng)為黑客創(chuàng)造了多年的收入。區(qū)塊鏈安全咨詢公司 曲速未來 消息,在2016年,攻擊者通過對全球企業(yè)發(fā)起B(yǎng)EC攻擊,平均造成14萬美元的損失。
在過去,BEC被稱為“電子郵件中的人”騙局,其中黑客利用看似合法的電子郵件來支持企業(yè)受害者的虛假電匯。這些攻擊可以有多種不同的風格,包括欺詐性發(fā)票,對公司CEO的攻擊,帳戶泄露或模仿,甚至是傳統(tǒng)的數(shù)據(jù)竊取。
從黑客已經(jīng)能夠產(chǎn)生的利潤水平來看,在他們能夠?qū)崿F(xiàn)的成功攻擊的支持下,BEC在不久的將來只會繼續(xù)崛起的可能性很大。
BEC有多大的業(yè)務(wù)?
兩年前黑客平均造成14萬美元的商業(yè)損失,而利用BEC計劃的網(wǎng)絡(luò)犯罪分子自那時起就能夠增加他們的盈利潛力。
2018年7月,聯(lián)邦調(diào)查局的互聯(lián)網(wǎng)犯罪投訴中心報告說,與BEC襲擊相關(guān)的損失增加了136%,特別是在2016年12月到2018年5月之間??偟膩碚f,這意味著黑客在公司BEC損失總額達125億美元,涉及國際和國內(nèi)攻擊。損失的絕對數(shù)量-以及黑客方面的利潤。
加油BEC:是什么讓這些攻擊難以防范?
成功攻擊的增加轉(zhuǎn)化為黑客和更多受影響的商業(yè)受害者的利潤增加。由于這種環(huán)境因素,企業(yè)決策者和IT利益相關(guān)者不僅必須了解這些攻擊正在發(fā)生,而且還要提高他們對保護挑戰(zhàn)的認識。通過這種方式,企業(yè)可以采取主動行動,更好地保護其電子郵件系統(tǒng),關(guān)鍵數(shù)據(jù),財務(wù)和其他資產(chǎn)。
讓我們來看看導致防范BEC攻擊困難的一些因素:
社會工程的復雜使用
在BEC的例子中,黑客不只是用共同語言制作一個包羅萬象的電子郵件,并希望它能夠欺騙他們的目標。相反,他們花時間完成復雜的社會工程。通過這種方式,他們可以使用攻擊方式,提高目標打開和響應(yīng)消息的機會。
特制的電子郵件
由于涉及強大的社交工程,網(wǎng)絡(luò)犯罪分子可以創(chuàng)建包含目標名稱的令人難以置信的合法外觀電子郵件,甚至可能來自組織內(nèi)的其他人。例如,會計師可能會收到來自公司CEO的電匯的欺詐性電子郵件請求,其中包括CEO的電子郵件地址甚至CEO自己的電子郵件簽名的欺騙版本。因此,他或她將更有可能發(fā)送資金,因為電子郵件看起來非常真實。
缺少惡意鏈接或附件
雖然黑客的背景和基礎(chǔ)努力是深入而復雜的,但交付過程卻非常簡單。BEC攻擊依賴于具有強烈信息的令人信服的電子郵件,這意味著缺乏用于識別潛在攻擊的正常紅旗。
區(qū)塊鏈安全咨詢公司 曲速未來 表示:“由于這些騙局沒有任何惡意鏈接或附件,它們可以逃避傳統(tǒng)解決方案?!?/span>
消息中的緊迫感
除了利用社交工程來包括合法的姓名,地址和其他細節(jié)來欺騙受害者之外,黑客還在BEC消息中包含強烈的緊迫感,以鼓勵成功的攻擊。有研究人員分析的許多消息被發(fā)現(xiàn)包括強大的語言,如“緊急”,“付款”,“轉(zhuǎn)移”,“請求”,以及其他可以支持整體消息的詞語。
“緊迫感、采取行動的請求,或財務(wù)方面的影響在BEC方案技巧運用目標進入下跌的陷阱”。“例如,網(wǎng)絡(luò)犯罪分子聯(lián)系公司的員工和或高管,并作為第三方供應(yīng)商,律師事務(wù)所代表甚至首席執(zhí)行官(CEO),操縱目標員工執(zhí)行人員秘密處理轉(zhuǎn)移資金?!?/span>
以一系列不同的風格吸引不同的受害者
此外,攻擊者建立了各種不同的攻擊方式這一事實意味著他們可以根據(jù)他們的社會工程研究,利用最成功的目標。例如,想要攻擊公司CEO的黑客可能會提出要求為逾期發(fā)票付款的第三方供應(yīng)商。如果攻擊者希望對可能不常使用外部供應(yīng)商的公司發(fā)起攻擊,因而可能不會采用該方法,可能會成為需要個人身份數(shù)據(jù)的內(nèi)部人力資源員工。
有了這么多不同的風格,黑客有一個真正可供選擇的劇本,可以制作最合法的信息,以支持成功欺詐和攻擊的機會。
進一步利用受損帳戶:繼續(xù)循環(huán)
最后,不幸的是,在受害者進行欺詐性電匯之后,BEC周期不必結(jié)束。一旦帳戶遭到入侵,就可以利用它來支持進一步的BEC方案,將網(wǎng)絡(luò)釣魚或其他BEC消息發(fā)送到受感染帳戶地址簿中的其他人。
根據(jù)聯(lián)邦調(diào)查局IC3的報告,黑客也將受害者定位為“錢騾”。這些是通過浪漫或勒索詐騙招募的受害者,黑客用它來開設(shè)新賬戶以利用BEC。雖然這些帳戶可能只會在短時間內(nèi)保持開放狀態(tài),但它們會為攻擊者提供額外的惡意機會。
區(qū)塊鏈安全咨詢公司 曲速未來 表示:安全專家不相信BEC攻擊會在不久的將來隨時減少。除了用戶意識之外,企業(yè)還應(yīng)利用先進的安全解決方案來防止BEC入侵。
本文內(nèi)容由 曲速未來安全咨詢公司獨家編譯,轉(zhuǎn)載請注明。 曲速未來提供包括主鏈安全、交易所安全、交易所錢包安全、DAPP開發(fā)安全、智能合約開發(fā)安全等相關(guān)區(qū)塊鏈安全咨詢服務(wù)。
1.TMT觀察網(wǎng)遵循行業(yè)規(guī)范,任何轉(zhuǎn)載的稿件都會明確標注作者和來源;
2.TMT觀察網(wǎng)的原創(chuàng)文章,請轉(zhuǎn)載時務(wù)必注明文章作者和"來源:TMT觀察網(wǎng)",不尊重原創(chuàng)的行為TMT觀察網(wǎng)或?qū)⒆肪控熑危?br>
3.作者投稿可能會經(jīng)TMT觀察網(wǎng)編輯修改或補充。