TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

BEC – cyberoszustwa wymierzone w firmy

Codziennie otrzymujemy wiele wiadomości e-mail. Niestety część z niech to próby cyberprzestępców wyłudzenia danych lub pieniędzy. Pośród wielu form cyberataków pojawiają się te typu Business Email Compromise, które wymierzone są w firmy i konta firmowe.

Na skrzynki prywatne i służbowe trafiają. informacje o przelewach, kończących się projektach, konieczności opłacenia faktur lub dokonania rozliczenia przed zakończeniem roku. Przestępcy wykorzystują ataki BEC – Business Email Compromise jako jeden z najprostszych sposobów dostanie się na konta firmowe.

Wysoka skuteczność ataków BEC

Dane KPMG pokazują, że w 2022 r. 58 proc. polskich firm odnotowało przynajmniej jedną próbę naruszenia bezpieczeństwa. 33 proc. firm dostrzegło większą intensywność cyberataków.

W atakach BEZ oszuści wykorzystują pocztę e-mail w celu nakłonienia pracownika do wysłania pieniędzy lub ujawnienia poufnych informacji firmowych. Tego typu ataki, chociaż proste, mają wysoką skuteczność. Opierają się na naiwności i nieuwadze. Pośród wielu podobnych maili trudniej dostrzec ten, który pochodzi o cyberoszustów.

Tym bardziej, że przestępcy przygotowując ataki BEZ są bardzo pomysłowi. Podszywają się pod właścicieli firm lub osoby znajdujące się w zarządach przedsiębiorstw. Tak przygotowani wysyłają fałszywe wiadomości. W nich najczęściej proszą o zmianę numeru rachunku do przelewu, pilne uregulowanie płatności lub pilną realizację określonego przelewu.

Przeważnie wiadomości mają status pilnych, by nie pozostawić odbiorcy zbyt wielu czasu na analizowanie sytuacji. Prośba o natychmiastową weryfikację stanu konta czy uaktualnienie danych przelewu wymaga szybkiego podjęcia określonych działań. Do tego w mailu znajdują się załączniki czy linki, które mają usprawnić procedurę. Pracownik pod presją czasu prawdopodobnie z nich skorzysta.

Ponadto wiadomości typu BEC najczęściej wysyłane są z adresu email do złudzenia przypominającego ten prawdziwy. Podnosi to ich wiarygodność, a nikt raczej skrupulatnie nie sprawdza adresu, z którego przyszedł dany mail, gdy na pierwszy rzut oka przypomina ten, z którego dostaje wiele wiadomości w ciągu tygodnia. Może też dojść do sytuacji przejęcia skrzynki jakiegoś pracownika firmy, przez co wiadomości od przestępców naprawdę pochodzą z jego adresu.

W takiej sytuacji łatwo jest nakłonić odbiorcę wiadomości do wykonania pożądanych przez przestępców działań.

Jak chronić się przed BEC?

Przede wszystkim należy zachować ostrożność i nie ulegać presji czasu. Także w przypadku, gdy dany mail pochodzi od zwierzchnika.

Na spokojnie można wtedy sprawdzić nadawcę wiadomości, zweryfikować adres email. W razie wątpliwości można skontaktować się z nadawcą telefonicznie, by upewnić się, że dane działania są naprawdę konieczne do przeprowadzenia.

Poczta powinna być zabezpieczone na wiele sposobów. Przede wszystkim poczta służbowa. Powinna być wyposażona w zaawansowane filtry spamu, skanery złośliwego oprogramowania i rozwiązania antyphishingowe.

Zasady cyberbezpieczeństwa dotyczą wszystkich pracowników. Zwierzchnicy powinni zadbać o przeprowadzanie odpowiednich szkoleń, ćwiczeń i warsztatów, które podnoszą kompetencje pracowników w tym obszarze. Zwiększa świadomość osób pracujących w firmie to większe bezpieczeństwo całej firmy.

Istotne jest również ustalenie zasad dokonywania płatności i innych kwestii związanych z obsługą konta firmowego. To ochroni przed atakami BEC. Obowiązkowa weryfikacja żądania zmiany numeru konta  i potwierdzanie transakcji finansowych przez inne środki komunikacji niż otrzymana wiadomość to sposoby na uniknięcie tego typu oszustw.

Poza tym warto pamiętać o podstawowych zasadach cyberochrony jak silne hasła, weryfikacja dwuetapowa, nieotwierania załączników czy linków przysyłanych w nietypowych wiadomościach czy pochodzących z nieznanych źródeł.

Jeśli jednak przytrafi się incydent związany z bezpieczeństwem online, to należy zgłosić go do zespołu CERT Polska.

Źródło: gov.pl

Klaudia Wojciechowska
Klaudia Wojciechowska
Redaktorka ISPortal i ISProfessional. Dziennikarka telewizji lokalnego operatora telekomunikacyjnego Ret-Sat1. Absolwentka kulturoznawstwa na Uniwersytecie Łódzkim ze specjalizacją filmoznawstwo i nowe media.

PRZECZYTAJ NAJNOWSZY NUMER isprofessional

Najnowsze

Pieskie życie w telewizji, czyli o czym myśli Kameleon

Wyścig operatorów telewizyjnych trwa. Liczy się technologia, funkcjonalność, czyli sposoby konsumpcji treści, ilość i...

Narzędzia do obróbki kabli firmy Jonard w xbest.pl!

xbest.pl został dystrybutorem dużego, amerykańskiego producenta - firmy Jonard, który znany jest z wytwarzania...

Nie czekaj, dołącz do Lokalnych!

Wsparcie i łączenie sił przyświecają małym i średnim operatorom telekomunikacyjnym od dawna. Wspólne działania...

Gmail i nowy sposób odpowiadania na e-maile

Gmail wprowadza zmianę. Będzie to nowy sposób odpowiadania na e-maile. Dla fanów czatów, który...