E-mail służy jako krytyczny kanał dla generowania leadów B2B i komunikacji z klientami, ale jest również jednym z najczęściej wybieranych kanałów dla cyberataków i oszustw e-mailowych. Cyberprzestępcy stale unowocześniają swoje ataki, aby wykraść więcej informacji i aktywów finansowych. W miarę jak organizacje walczą ze sobą za pomocą silniejszych środków bezpieczeństwa, cyberprzestępcy muszą stale rozwijać swoją taktykę i doskonalić techniki phishingu i spoofingu.
W 2024 r. badacze bezpieczeństwa z całego świata wykryli drastyczny wzrost wykorzystania uczenia maszynowego (ML) i ataków phishingowych opartych na sztucznej inteligencji (AI), które pozostają niewykryte przez tradycyjne rozwiązania zabezpieczające pocztę elektroniczną. Głównym celem tych ataków jest manipulowanie ludzkim zachowaniem i nakłanianie ludzi do wykonywania nieautoryzowanych działań - takich jak przelewanie pieniędzy na konta oszustów.
Zagrożenie atakami i oszustwami związanymi z pocztą elektroniczną stale ewoluuje, więc nie zostawaj w tyle. Poznaj trendy w zakresie oszustw e-mailowych, które będą miały miejsce w kolejnych latach w odniesieniu do taktyk, narzędzi i złośliwego oprogramowania stosowanych przez oszustów. W tym wpisie na blogu pokażę Ci, jak cyberprzestępcy rozwijają swoją taktykę i wyjaśnię, jak Twoja firma może zapobiec tego rodzaju atakom e-mailowym.
Rodzaje oszustw e-mailowych, na które należy uważać w 2024 r.
1. Włamania do służbowej poczty elektronicznej (BEC)
COVID-19 zmusił organizacje do wdrożenia środowisk pracy zdalnej i przejścia na wirtualną komunikację między pracownikami, partnerami i klientami. Choć można wymienić kilka korzyści, najbardziej widocznym minusem jest alarmujący wzrost liczby ataków BEC w ciągu ostatniego roku. BEC to szerszy termin odnoszący się do ataków typu email fraud, takich jak email spoofing czy phishing.
Powszechna koncepcja polega na tym, że cyberatakujący wykorzystuje nazwę domeny do wysyłania wiadomości e-mail do partnerów, klientów lub pracowników, próbując wykraść dane uwierzytelniające firmy w celu uzyskania dostępu do poufnych aktywów lub zainicjowania przelewów bankowych. BEC dotknął ponad 70% organizacji w ciągu ostatniego roku i doprowadził do utraty aktywów firmowych o wartości miliardów dolarów.
2. Ewolucyjne ataki phishingowe przez e-mail
Ataki phishingowe za pośrednictwem poczty elektronicznej drastycznie ewoluowały w ciągu ostatnich kilku lat, chociaż motyw pozostał ten sam - jest to medium służące do manipulowania zaufanymi partnerami, pracownikami i klientami w celu kliknięcia złośliwych linków zawartych w wiadomości e-mail, która wydaje się być wysłana od Ciebie, w celu zainicjowania instalacji złośliwego oprogramowania lub kradzieży danych uwierzytelniających. Rozwinięci oszuści wysyłają trudne do wykrycia wiadomości phishingowe. Od pisania nienagannych tematów i treści bez błędów po tworzenie fałszywych stron docelowych z dużą dokładnością, ręczne śledzenie ich działań staje się coraz trudniejsze w 2024 roku.
3. Man-In-The-Middle
Minęły już czasy, gdy atakujący wysyłali źle napisane wiadomości e-mail, które nawet laik mógł zidentyfikować jako fałszywe. Podmioty stanowiące zagrożenie wykorzystują obecnie problemy związane z bezpieczeństwem SMTP, takie jak stosowanie oportunistycznego szyfrowania w transakcjach e-mail między dwoma komunikującymi się serwerami poczty e-mail, podsłuchując rozmowę po pomyślnym przywróceniu zabezpieczonego połączenia do niezaszyfrowanego. Ataki MITM, takie jak SMTP downgrade i DNS spoofing, zyskują coraz większą popularność w 2024 roku.
4. Oszustwo prezesa zarządu
Oszustwa CEO odnoszą się do schematów, które są przeprowadzane na kierownictwie wysokiego szczebla w celu uzyskania dostępu do poufnych informacji. Atakujący robią to, przyjmując tożsamość rzeczywistych osób, takich jak dyrektorzy generalni lub dyrektorzy finansowi, i wysyłając wiadomość do osób na niższych szczeblach w organizacji, partnerów i klientów, nakłaniając ich do ujawnienia poufnych informacji. Ten rodzaj ataku jest również nazywany Business Email Compromise lub whaling. W środowisku biznesowym niektórzy przestępcy próbują tworzyć bardziej wiarygodne wiadomości e-mail, podszywając się pod osoby decyzyjne w organizacji. Pozwala im to prosić o łatwe przelewy pieniężne lub poufne informacje o firmie.
5. Przynęty szczepionkowe COVID-19
Badacze bezpieczeństwa ujawnili, że hakerzy nadal próbują wykorzystać obawy związane z pandemią wirusa COVID-19. Najnowsze badania rzucają światło na sposób myślenia cyberprzestępców, ujawniając ciągłe zainteresowanie stanem paniki związanym z pandemią COVID-19 oraz wymierny wzrost liczby ataków phishingowych i ataków typu business email compromise (BEC), których celem są liderzy firm. Środkiem służącym do przeprowadzania tych ataków jest fałszywa przynęta w postaci szczepionki COVID-19, która natychmiast wzbudza zainteresowanie odbiorców wiadomości e-mail.
Jak możesz zwiększyć bezpieczeństwo poczty elektronicznej?
- Skonfiguruj swoją domenę w oparciu o standardy uwierzytelniania poczty elektronicznej takie jak SPF, DKIM i DMARC
- Przejście od monitorowania DMARC do egzekwowania DMARC w celu uzyskania maksymalnej ochrony przed BEC, oszustwami CEO i rozwiniętymi atakami phishingowymi.
- Konsekwentnie monitoruj przepływ emaili i wyniki uwierzytelniania od czasu do czasu
- Wprowadzić obowiązek szyfrowania w SMTP z MTA-STS, aby ograniczyć ataki MITM.
- Otrzymywanie regularnych powiadomień o problemach z dostarczaniem wiadomości e-mail wraz ze szczegółowymi informacjami na temat ich przyczyn dzięki raportowaniu SMTP TLS (TLS-RPT )
- Spłaszcz swój rekord SPF, aby złagodzić permerror SPF, pozostając poniżej limitu 10 wyszukiwań DNS przez cały czas.
- Pomóż odbiorcom wizualnie zidentyfikować Twoją markę w ich skrzynkach odbiorczych dzięki BIMI.
PowerDMARC to pojedyncza platforma SaaS do uwierzytelniania poczty elektronicznej, która łączy w sobie wszystkie protokoły uwierzytelniania poczty elektronicznej, takie jak SPF, DKIM, MTA-STS, TLS-RPT i BIMI. Zarejestruj się już dziś, aby otrzymać darmowy analizator DMARC!
- Jak zautomatyzowane narzędzia Pentest rewolucjonizują pocztę e-mail i cyberbezpieczeństwo - 3 lutego 2025 r.
- Studium przypadku MSP: Hubelia upraszcza zarządzanie bezpieczeństwem domeny klienta dzięki PowerDMARC - 31 stycznia 2025 r.
- 6 najlepszych rozwiązań DMARC dla MSP w 2025 roku - 30 stycznia 2025 r.