Milliárdos üzlet a vállalati felhasználók megtévesztése

forrás: Prím Online, 2017. február 23. 08:26

Világszerte komoly összegeket fordítanak védelmi rendszerük erősítésére a vállalatok, miközben alkalmazottaiktól milliárdokat csalnak ki a kiberbűnözők egyre kifinomultabb támadásokkal. 

Legyen bármilyen tájékozott egy vállalati felhasználó, az újabbnál újabb, rendkívül hihetőnek tűnő átverésekkel szemben nem lehet eléggé felkészült. A botnetek terjedésében ugyanúgy szerepet játszik a munkatársak félrevezetése, mint az üzleti e-maileket érintő visszaélések (BEC - Business Email Compromise) és a ransomware támadások sikerességében. A Trend Micro szakértői szerint a hatékony védelemben továbbra is fontos szerepet játszik az alkalmazottak oktatása, azonban önmagában már nem elegendő. Az egyre összetettebbé váló átverésekkel szemben olyan megoldások bevezetésére is szükség van, melyeket kimondottan a célzott támadások felismerésére fejlesztettek ki.

 

Social engineering, a befolyásolás művészete

A kiberbűnözők számtalan módszert bevetnek, hogy beszivárogjanak egy szervezet informatikai infrastruktúrájába, azonban a legutóbbi esetek és trendek azt mutatják, hogy a félrevezetett vállalati felhasználók számítanak a legnagyobb veszélyforrásnak. Az alkalmazottak már azzal is komoly károkat okozhatnak, ha rossz linkre kattintanak, vagy a csalóknak bedőlve megnyitnak egy fertőzött csatolmányt egy e-mailben, és ezáltal utat nyitnak például egy zsarolóvírusnak. Sőt, egy vállalati számítógép úgy is megfertőződhet, ha a felhasználó egy jól ismert, és akár már régóta használt weboldalt látogat meg, amelybe kiberbűnözők időközben kártékony kódot ágyaztak be – az üzemeltető tudta nélkül. Az ilyen jellegű, úgynevezett „drive by infection” támadással szemben még a kellően tájékozott alkalmazottak is tehetetlenek, ezért az oktatás mellett modern védelmi technológiák alkalmazására is szükség van.

 

Mára már az is teljesen elterjedt gyakorlat, hogy a rosszindulatú támadók különféle social engineering módszerekkel csapják be a vállalati alkalmazottakat, és így jutnak értékes információkhoz, hozzáférésekhez vagy akár közvetlenül pénzhez is. A leggyakoribb és legegyszerűbb social engineering forma az adathalász (phishing) e-mailek küldése. A módszer lényege, hogy a hackerek egy jól ismert cég hivatalos képviselőjének adják ki magukat, így próbálva rávenni a címzetteket bizalmas információk, hozzáférések és jelszavak kiadására. Azonban mára ezen a téren is egyre rafináltabbak megoldások léteznek, és újabb és újabb területekre terjednek ki a támadások.

 

A hackerek legújabb játszótere: LinkedIn

A kiberbűnözők az elmúlt évek során felismerték, hogy kifizetődő számukra, ha a népszerű üzleti közösségi hálózat, a LinkedIn nevében küldenek hamis értesítéseket és rosszindulatú hivatkozásokat tartalmazó leveleket. Hiszen a legtöbben a céges e-mail címükkel használják az oldalt, így a bűnözők ezzel a módszerrel könnyebben utat találnak a vállalati hálózatokba. Ez a fenyegetés hazánkban is széles kört érinthet, hiszen a LinkedIn rendszerébe a legutóbbi adatok szerint már mintegy 700 ezer magyar személy regisztrált.

 

A hackerek a hamis levelek mellett úgy is visszaélhetnek a közösségi oldal lehetőségeivel és a felhasználók hiszékenységével, ha másnak adják ki magukat a rendszerben. Sok felhasználó az üzleti kapcsolatépítés reményében akkor is visszaigazolja az ismeretséget az oldalon, ha valójában nem biztos benne, hogy valóban találkozott-e az illetővel. Ráadásul a nagyobb szervezeteknél, illetve multinacionális környezetben dolgozók körében még kevésbé kelt gyanút egy ilyen kapcsolatfelvétel. Ezután a rosszindulatú támadók már könnyebben hozzáférnek olyan adatokhoz, amelyekkel személyre szabott, célzott támadást indíthatnak akár az illető, akár egy kollégája ellen, az adott LinkedIn-felhasználónak kiadva magukat.

 

Bárki célponttá válhat

A megfelelő információk birtokában a kiberbűnözők komoly összegeket csalhatnak a vállalatoktól. Például képesek lehetnek egy vállalati felsővezetőnek kiadni magukat, és e-mailben arra utasítani a pénzügyi tranzakciókért felelős személyeket, hogy haladéktalanul teljesítsenek egy átutalást, természetesen a saját bankszámlájukra. Az ilyen, üzleti e-maileket érintő visszaélések (Business Email Compromise) a Trend Micro becslései szerint az elmúlt két évben összesen 3 milliárd dolláros kárt okoztak, és idén is számos hasonló támadás várható a vállalat szakértőinek 2017-es jóslatai szerint. 

 

 

Ezzel a módszerrel azonban nem csupán anyagi előnyökhöz képesek hozzájutni a hackerek, hanem meg is zavarhatják az üzleti folyamatokat, ezt nevezik Business Process Compromise támadásoknak. Jó példa erre, amikor 2013-ban az antwerpeni kikötő rendszerét törték fel, hogy drogokat csempészhessenek észrevétlenül. Az illegális szállítmányt a bűnözők banánt, illetve faanyagot tartalmazó konténerekbe rejtették, és a hackerek segítségével szerzett információ alapján tudták, mikor érkezik az áru, azaz mikor kell ellopniuk a konténereket, még mielőtt a hivatalos megrendelő átvehette volna azokat.

 

A felhasználók hiszékenységére épülnek a botnetes támadások is: a hackerek óriási mennyiségű e-mailt küldenek ki olyan linkekkel, amelyek kattintás után képesek megfertőzni a felhasználó számítógépét. Becslések szerint naponta 150 millió ilyen phishing e-mailt küldenek ki világszerte, amelyekből körülbelül 16 millió át is jut a hagyományos spam szűrőkön. Ezekből 8 milliót meg is nyit a címzett, és körülbelül 80 ezren be is dőlnek az átverésnek, rákattintanak a linkre, és átadják az irányítást a gépük felett - a személyes adataikkal együtt.

 

Helyettünk is elővigyázatos megoldások

„Mivel a támadások rendkívül sokfélék, a megfelelő védelmi stratégia is rendkívül összetett. Természetesen elengedhetetlen a felhasználók oktatása és rendszeres tájékoztatása a legújabb fenyegetésekről. Emellett professzionális eszközöket is bevethetnek a vállalatok annak érdekében, hogy a megtévesztő e-mailek el se juthassanak a felhasználókig. A Trend Micro helyben telepíthető és felhő alapú megoldásai például magukban foglalnak egy egyedülálló Social Engineering Attack Protection fejlesztést is, amely képes gépi tanulás segítségével észlelni a gyanús eseményeket az e-mail fejlécekben, az üzenetek tartalmában vagy éppen a hálózati forgalomban. Ezek alapján pedig azonosítja a BEC vagy BPC támadással küldött leveleket, amelyek megtévesztő információkat tartalmaznak, azonban kártevőket és malware-eket nem, ezért a hagyományos megoldások nem is észlelik azokat” – mondta el Gömbös Attila, a Trend Micro rendszermérnöke.

 

A Trend Micro egyéb eszközökkel is igyekszik támogatni a hatékony védekezést. Például nemrégiben csatlakozott a No More Ransom kezdeményezéshez, amely a zsarolóvírusokkal veszi fel a harcot, és a ransomware-ek áldozatainak nyújt támogatást az adataik visszaszerzésében.