Trong một tấn công BEC, kẻ tấn công thường gửi email mạo danh một lãnh đạo cấp cao và cố gắng lừa nhân viên hoặc khách hàng chuyển tiền hoặc dữ liệu nhạy cảm.
Các chuyên gia bảo mật cho biết, BEC thường bắt đầu bằng việc xâm nhập tài khoản email của một quản lý cấp cao trong DN, hoặc bất kỳ email nào đó được niêm yết công khai. Điều này được thực hiện bằng cách sử dụng phần mềm độc hại keylogger (phần mềm ghi lại các thao tác trên bàn phím) hoặc các phương pháp lừa đảo, nơi kẻ tấn công tạo ra một tên miền tương tự với DN mà chúng đang nhắm đến, hoặc dùng một email giả mạo để lừa mục tiêu cung cấp chi tiết về tài khoản.
Kẻ tấn công không sử dụng URL hoặc tệp đính kèm độc hại với các chiến dịch BEC, do đó các nhân viên khó có thể phát hiện loại tấn công này, đặc biệt khi họ không được đào tạo về chúng.
Sự phát triển của các kỹ thuật tấn công BEC
Trong những năm qua, tấn công BEC ngày càng phát triển khi các tác nhân đe dọa chuyển sự tập trung của họ sang các đối tác kinh doanh khác để đánh lừa nhân viên.Mục tiêu mới là nhân viên nhân sự, nhà thầu và luật sư.
Ví dụ, CEO của một công ty Thụy Sĩ không rõ danh tính đã bị lừa gần 1 triệu USD sau khi những kẻ lừa đảo gửi email mạo danh một luật sư đáng tin cậy. Email được thiết kế theo cách khiến người nhận tin rằng anh ta đang liên lạc với luật sư thực sự.
Để thúc giục nạn nhân nhanh chóng nhấp chuột, các email lừa đảo này thường có tiêu đề tạo ra cảm giác cấp bách cho nhân viên, bao gồm: Yêu cầu kiểm tra mật khẩu ngay lập tức; Thông cáo khẩn cấp cho tất cả nhân viên; Bạn có một thư thoại mới; Sao lưu email của bạn.
Thêm vào đó, với sự phát triển của công nghệ, tin tặc không cần phải có kỹ thuật cao vì chúng có thể tìm được các công cụ và dịch vụ hỗ trợ kỹ thuật trong thế giới ngầm của tội phạm mạng. Khi mà thế giới ngày càng sử dụng nhiều các dịch vụ web như email, chỉ cần một tài khoản bị xâm nhập là có thể thực hiện việc đánh cắp từ một cá nhân, DN.
Làm thế nào để nhận biết các cuộc tấn công BEC?
Theo các chuyên gia bảo mật, DN nên thận trọng và đào tạo nhân viên cách để không trở thành nạn nhân của lừa đảo BEC và các kiểu tấn công tương tự khác.
Đầu tiên, nhân viên phải kiểm tra kỹ chính tả địa chỉ email của người gửi trước khi trả lời email. Những kẻ lừa đảo thường thêm hoặc sửa đổi một chữ cái trong địa chỉ email khiến người nhận khó phát hiện ra. Đây là dấu hiệu đầu tiên cho thấy tấn công BEC.
BEC đánh lừa nạn nhân trên cơ sở khai thác các lỗi của con người. Việc thực hiện các chính sách truyền thông mạnh mẽ với nhiều biện pháp kiểm tra và kiểm soát có thể phát hiện các lỗi này và bảo vệ tổ chức, DN khỏi những cuộc tấn công.
Ngoài ra, việc thực hiện các tiêu chuẩn xác thực email như SPF, DKIM và DMARC cũng giúp các tổ chức phát hiện địa chỉ người gửi giả mạo trong quá trình gửi email.
Nhân viên của một công ty là một tuyến phòng thủ đầu tiên và quan trọng nhất chống lại các cuộc tấn công BEC. Do đó, đào tạo nhân viên nhận biết các dấu hiệu của một vụ lừa đảo là giải pháp lâu dài và hiệu quả trong việc giảm thiểu các cuộc tấn công BEC.