Top Tricks Used in CEO Fraud

CEO fraud on eräänlainen keihäs-tietojenkalasteluhyökkäys, jossa hakkeri esiintyy toimitusjohtajana sähköpostitse ja suostuttelee uhrin suorittamaan liiketoimen, tyypillisesti taloudellisen. Yksi kalleimmista sähköpostihyökkäyksistä, CEO fraud on eräänlainen business email kompromissi, joka maksoi Yhdysvaltain yrityksille 1,7 miljardia dollaria vuonna 2019.

TOIMITUSJOHTAJAHUIJAUKSET voivat vaihdella lahjakorttihuijauksista lankapetoksiin, joissa miljoonia dollareita ohjataan hakkerin pankkitilille, usein jo kauan ennen kuin yritys tajuaa, mikä on mennyt pieleen. Parantaakseen menestymismahdollisuuksiaan hakkerit käyttävät useita taktiikoita, joista osa on teknisiä, mutta enimmäkseen psykologista manipulointia.

painostus

Lahjakorttihuijaukset ovat yksinkertaisimpia toteuttaa ja vaikeimpia jäljittää. Tämä tekee niistä yleisimpiä keihäs phishing hyökkäyksiä luonnossa ja joka tarjoaa välittömän ROI.

toimitusjohtajana esiintyvä hakkeri tyypillisesti väittää olevansa kokouksessa ja tarvitsevansa kipeästi lahjakortteja asiakkaalle. Usein hakkeri väittää lahjakorttien olevan yllätys työntekijöille ja manipuloi uhrin pitämään pyynnön salassa. Uhrin mielestä onnistumatta jättäminen voisi johtaa toimitusjohtajan nolostumiseen tai pettymykseen. Tämä luo uhrille kovaa painetta.

menestyneimmissä yrityspostin kompromissihyökkäyksissä on huolellisesti muotoiltuja keihäs-tietojenkalastelusähköposteja. Mutta todellisuudessa niiden onnistumisen tekee väitetyn lähettäjän henkilöllisyys ja vaikutus. Keskivertokäyttäjä saattaa harkita kahdesti lahjakorttien ostamista Jonille kirjanpidossa, mutta jos pyyntö tulee toimitusjohtajalta, uhri vastaa todennäköisemmin ja nopeasti.

monet TOIMITUSJOHTAJAHUIJAUKSEN uhrit eivät aiemmin olleet juurikaan tai lainkaan tekemisissä toimitusjohtajan kanssa. On helppo syyttää uhreja näissä tapauksissa ja sanoa, että heidän olisi pitänyt tietää paremmin. Todellisuudessa se tekee uhrista alttiimman petokselle, koska sähköposti yllättää uhrin. Kun rahoituspyyntö on ensimmäinen uhrin ja toimitusjohtajan välinen kommunikaatio, uhri tuntee paitsi painetta myös miellyttämisen halua.

teeskentely ja sosiaalinen suunnittelu

monet uhrit eivät ole tottuneet kommunikoimaan toimitusjohtajan kanssa. He eivät tunne toimitusjohtajan viestintätyyliä ja—tapoja-mitä toimitusjohtaja sanoisi tai ei tekisi. Oikea toimitusjohtaja ei ehkä koskaan osallistu tällaiseen keskusteluun tai tee tällaista pyyntöä, mutta uhri ei sitä tiedä, ja se antaa hakkerille etulyöntiaseman.

yleinen taktiikka sosiaalitekniikassa, teeskentely avaa kommunikaatiolinjan hakkerin ja uhrin välillä helpottaen uhrin pyyntöä. Sen avulla hakkeri voi myös asettaa odotuksia (älä kerro kenellekään tästä; se on yllätys) ja toimii tiedustelutiedon keräämisenä, tarjoamalla hakkerille lisätietoja, jotka voisivat auttaa heitä menestymään.

joissakin TOIMITUSJOHTAJAHUIJAUKSISSA hakkeri lähettää uhrille sähköpostia useita kertoja ennen lopullista pyyntöä, tarkistaa niiden edistymisen, varmistaa, ettei kukaan muu ole tietoinen kaupasta, ja harjoittaa lisää painostusta, kunnes kauppa on suoritettu.

sähköpostien lähettäminen mobiililaitteista

toimitusjohtajat ovat kiireistä väkeä. Ei ole epätavallista saada sähköpostia johtajalta, joka on poissa toimistosta, tapahtumassa, vierailulla asiakkaan kanssa tai jopa ulkomailla. Spear phishing-sähköpostien lähettäminen mobiililaitteen kautta auttaa hakkeria luomaan vaikutelman, että toimitusjohtaja on poissa heidän toimistostaan. Tämä hyödyttää hakkeri monin tavoin.

ensinnäkin se auttaa hakkeria luomaan illuusion siitä, että toimitusjohtaja on pois elementistään, mahdollisesti ilman läppäriään, ja tarvitsee apua. Toiseksi se antaa hakkerille liikkumavaraa tehdä virheitä sähköpostin suhteen-kielioppi-ja kirjoitusvirheet ovat yleisiä ja anteeksiannettavia (jossain määrin) mobiililaitteilla.

lopulta se lisää mahdollisuutta, että huijattu Sähköposti jää huomaamatta. Jos hakkeri huijaa toimitusjohtajan nimen, mutta ei yrityksen verkkotunnusta, on kohtuullista, että uhri uskoo toimitusjohtajan tehneen virheen ja lähettäneen sähköpostin henkilökohtaisen tilin kautta.

Deep fakes

suhteellisen uusi bisnessähköpostin kompromissiin, syvät väärennökset ovat osoittautuneet sekä erittäin tehokkaiksi että erittäin kalliiksi. Vielä parempi (hakkeri), on olemassa erilaisia tekoälyyn perustuvia työkaluja markkinoilla, että hakkeri voi käyttää matkia toimitusjohtajan ääni.

Wall Street Journalin mukaan vuonna 2019 brittiläisen energiayhtiön toimitusjohtaja sai puhelun yhtiön saksalaisen emoyhtiön toimitusjohtajalta—tosin se ei ollut hänen toimitusjohtajansa. Kyseessä oli Deep fake-ohjelmistoa käyttänyt hakkeri, joka matki Saksan toimitusjohtajan ääntä ja pyysi tilisiirtoa toimittajalle. Tuloksena oli 243 000 dollarin maksu hakkerille, joka soitti pian takaisin pyytäen lisää, mikä antoi vinkin toimitusjohtajalle.

Deep fake-ohjelmisto on runsas, tehokas ja halpa, eikä yrityksillä ole siihen vastausta. Computer Weeklyn mukaan 77 prosenttia kyberturvallisuuspäättäjistä on huolissaan syvistä väärennöksistä, mutta vain 28 prosentilla on suunnitelma puolustautua niitä vastaan.

CEO fraud

Anti-spear phishing technology on edistynyt pitkälle, mutta CEO fraud-huijauksen psykologinen luonne edellyttää ehkäisevien toimenpiteiden yhdistelmää:

User Training: kouluttaa käyttäjiään tunnistamaan erityyppisiä liikesähköpostin kompromisseja sekä social engineering-tekniikoita. Ylitetä määräaikaiskoulutus ja tarjota koulutusta lennossa-kun käyttäjät avaavat tai vastaavat haitallisiin sähköposteihin.

Validointiprosessit: toteutetaan prosessi rahoitustaloustoimia koskevien pyyntöjen validoimiseksi. Tällaisia ovat esimerkiksi pyyntöjen validointi henkilökohtaisesti tai puhelimitse sen jälkeen, kun rahoituspyyntö on vastaanotettu sähköpostitse.

tekniikka: Päivitä keihäänvastainen tietojenkalasteluratkaisu ratkaisuksi, joka ylittää DMARC: n ja perinteisen tunnistuksen. Ratkaisun pitäisi pystyä tunnistamaan vaikeasti havaittavia huijaustekniikoita, jotka kiertävät DMARC: tä, mukaan lukien serkku-verkkotunnukset ja nimihuijaus.

kutsutpa sitä keihäsfishing, toimitusjohtaja petos, tai business email kompromissi, kaikki kohdennetut sähköpostihyökkäykset näyttää samanlaisia ominaisuuksia, käyttäytymistä, ja jopa kieli. Siellä tekoäly (tekoäly) loistaa havaitsemisessa.

etsiessään poikkeamia sähköpostiliikenteessä ja haitallisia käyttäytymismalleja sähköposteissa TEKOÄLYALGORITMIT voivat havaita, mitä tilastollisista tai sormenjälkiratkaisuista jää huomaamatta. Vade Secure käyttää kahta koneoppimistekniikkaa keihään tietojenkalastelun ja TOIMITUSJOHTAJAHUIJAUKSEN havaitsemiseen:

  1. anomalian havaitseminen: tunnistaa poikkeamia tai käyttäytymistä, jotka ovat harvinaisia datajoukossa—tässä tapauksessa organisaation sähköpostiliikenteessä. Se oppii ajan mittaan, mikä on ja ei ole tyypillinen lähettäminen/vastaanottaminen käyttäytyminen organisaatiossa ja tunnistaa poikkeavuuksia, kuten serkku verkkotunnuksia ja näyttää nimi huijaus.
  2. Luonnollisen Kielen Käsittely: Tunnistaa yleisiä sanoja ja lauseita käytetään toimitusjohtaja petos ja keihäs phishing, erityisesti kieli, joka ilmaisee kiireellisyyttä tai liittyy rahaliikenteeseen.

Vade Secure for Microsoft 365 varoittaa käyttäjiä mahdollisista keihästysyrityksistä varoitusbannerilla, joka käynnistyy, kun epäilyttävä sähköposti avataan. Tämä antaa käyttäjälle tarvittavan tauon, jotta hän voi harkita mahdollisia varoitusmerkkejä, jotka hän olisi muuten voinut jättää väliin. Lisäksi, jos sähköposti sisältää poikkeavuuksia, mutta on laillinen viesti, sähköposti ei ole luokiteltu väärin ja estetty, varmistaa, että tärkeä yritysviestinnän toimitetaan onnistuneesti.

Vastaa

Sähköpostiosoitettasi ei julkaista.