A vezérigazgatói csalásokban használt legfontosabb trükkök

a vezérigazgatói csalás egyfajta lándzsás adathalász támadás, amelyben a hacker e-mailben megszemélyesíti a vezérigazgatót, és ráveszi az áldozatot egy tranzakció végrehajtására, jellemzően pénzügyi. Az egyik legdrágább e-mail támadás, a vezérigazgatói csalás az üzleti e-mail kompromisszum egyik formája, amely 1,7 milliárd dollárba került az amerikai vállalkozásoknak 2019-ben.

CEO csalás terjedhet ajándékkártya csalások vezetékes csalás, több millió dollárt, hogy irányítva egy hacker bankszámlájára, gyakran jóval azelőtt, hogy az üzleti rájön, mi történt rosszul. A siker esélyeinek növelése érdekében a hackerek számos taktikát alkalmaznak, amelyek közül néhány technikai jellegű, de többnyire pszichológiai manipulációval jár.

nyomás alkalmazása

az ajándékkártya-csalások a legegyszerűbbek és a legnehezebben nyomon követhetők. Ez teszi őket a vadonban a legelterjedtebb lándzsás adathalász támadások közé, amelyek azonnali megtérülést kínálnak.

vezérigazgatóként pózolva a hackerek általában azt állítják, hogy értekezleten vannak, és sürgősen ajándékkártyákat kell vásárolniuk egy ügyfélnek. Gyakran, a hacker azt állítja, hogy az ajándékkártyák meglepetést jelentenek az alkalmazottak számára, manipulálva az áldozatot, hogy titokban tartsa a kérést. Az áldozat elméjében, ha nem sikerül átjutni, zavart okozhat a vezérigazgató számára vagy csalódást okozhat. Ez intenzív nyomást gyakorol az áldozatra.

a legsikeresebb üzleti e-mail kompromisszumos támadások gondosan kidolgozott lándzsás adathalász e-maileket tartalmaznak. De ami igazán sikeressé teszi őket, az az állítólagos feladó identitása és befolyása. Az átlagos felhasználó kétszer is meggondolja, hogy ajándékkártyákat vásárol-e John számára a könyvelésben, de ha a kérés a vezérigazgatótól származik, az áldozat nagyobb valószínűséggel reagál és gyorsan.

a vezérigazgatói csalások sok áldozata korábban alig vagy egyáltalán nem volt kapcsolatban a vezérigazgatóval. Könnyű az áldozatokat hibáztatni ezekben az esetekben, és azt mondani, hogy jobban kellett volna tudniuk. A valóságban, az áldozatot hajlamosabbá teszi a csalásra, mert az e-mail elkapja az áldozatot. Amikor a pénzügyi kérelem az első kommunikáció az áldozat és a vezérigazgató között, az áldozat nemcsak nyomást érez, hanem vágyat is érez.

Pretexting and social engineering

sok áldozat nem szokott kommunikálni a vezérigazgatóval. Nem ismerik a vezérigazgató kommunikációs stílusát és szokásait—amit a vezérigazgató mondana vagy nem tenne. Lehet, hogy az igazi vezérigazgató soha nem vesz részt ilyen beszélgetésben vagy kérésben, de az áldozat ezt nem tudja, és ez előnyt jelent a hacker számára.

a társadalmi tervezés általános taktikája, az ürügy megnyitja a kommunikációs vonalat a hacker és az áldozat között, megkönnyítve az áldozatot a kérésben. Azt is lehetővé teszi a hacker, hogy az elvárások (ne mondd el senkinek erről; ez egy meglepetés), valamint szolgál a hírszerzés, amely a hacker további információkat, amelyek segítenek nekik sikerül.

egyes vezérigazgatói csalások esetén a hacker többször e-mailt küld az áldozatnak, ami a végső kéréshez vezet, ellenőrzi az előrehaladásukat, biztosítja, hogy senki más ne legyen tisztában a tranzakcióval, és nagyobb nyomást gyakorol a tranzakció befejezéséig.

e-mailek küldése mobil eszközökről

a vezérigazgatók elfoglalt emberek. Nem szokatlan, hogy e-mailt kap egy ügyvezetőtől, aki nincs az irodában, rendezvényen, ügyféllel látogat, vagy akár az országból. Lándzsás adathalász e-mailek küldése mobil eszközön keresztül segít a hackernek azt a benyomást kelteni, hogy a vezérigazgató távol van irodájától. Ez több szempontból is előnyös a hacker számára.

először is segít a hackernek azt az illúziót kelteni, hogy a vezérigazgató nincs elemében, esetleg a laptopja nélkül, és segítségre van szüksége. Másodszor, ez ad a hacker kígyózik szoba hibázni tekintetében az e—mail-nyelvtani és helyesírási hibák gyakoriak és megbocsátható (bizonyos mértékig) a mobil eszközök.

végül növeli annak esélyét, hogy a hamis e-mailt figyelmen kívül hagyják. Ha a hacker meghamisítja a vezérigazgatók nevét, de nem a vállalati domaint, ésszerű az áldozat számára azt hinni, hogy a vezérigazgató hibát követett el, és személyes fiókján keresztül küldte az e-mailt.

mély hamisítványok

viszonylag új az üzleti e-mail kompromisszumok birodalmában, a mély hamisítványok rendkívül hatékonynak és rendkívül költségesnek bizonyultak. Még jobb (a hacker számára), a piacon számos mesterséges intelligencia-alapú eszköz létezik, amelyeket egy hacker felhasználhat a vezérigazgató hangjának utánzására.

a Wall Street Journal szerint 2019—ben egy brit energiavállalat vezérigazgatója hívást kapott a vállalat német anyavállalatának vezérigazgatójától-csak nem az ő vezérigazgatója volt. Ez egy hacker volt, aki mély hamis szoftvert használt, utánozva a németországi vezérigazgató hangját, és banki átutalást kért egy szállítónak. Az eredmény 243 000 dolláros fizetés volt a hackernek, aki hamarosan visszahívta, hogy többet kérjen, ami megbillentette a vezérigazgatót.

a mély hamis szoftver bőséges, hatékony és olcsó, és a vállalkozások nem válaszolnak rá. A Computer Weekly szerint a kiberbiztonsági döntéshozók 77 százaléka aggódik a mély hamisítványok miatt, de csak 28 százaléknak van terve a védekezésre.

a vezérigazgatói csalás megelőzése

a lándzsás adathalász technológia hosszú utat tett meg, de a vezérigazgatói csalás pszichológiai jellege megelőző intézkedések kombinációját igényli:

felhasználói képzés: képezze ki a felhasználókat az üzleti e-mail kompromisszumok különböző típusainak azonosítására, valamint a szociális mérnöki technikákra. Lépjen túl az időszakos képzésen, és Biztosítson on-the-fly képzést-amikor a felhasználók rosszindulatú e-maileket nyitnak meg vagy válaszolnak rájuk.

érvényesítési folyamatok: a pénzügyi tranzakciókra vonatkozó kérelmek érvényesítésére szolgáló folyamat végrehajtása. Ilyenek például a kérelmek személyes vagy telefonos érvényesítése, miután e-mailben megkapta a pénzügyi kérelmet.

technológia: frissítsd a lándzsa elleni adathalász megoldást olyan megoldásra, amely túlmutat a DMARC-on és a hagyományos észlelésen. A megoldásnak képesnek kell lennie arra, hogy azonosítsa a DMARC-ot elkerülő nehezen észlelhető hamisítási technikákat, beleértve a cousin domaineket és a Megjelenített név hamisítását.

akár lándzsás adathalászatnak, vezérigazgatói csalásnak vagy üzleti e-mail kompromisszumnak nevezzük, minden célzott e-mail támadás hasonló tulajdonságokkal, viselkedéssel, sőt nyelvvel rendelkezik. Ez az, ahol a mesterséges intelligencia (AI) kiemelkedik a felderítésben.

az e-mail forgalom anomáliáit és az e-mailek rosszindulatú viselkedését keresve az AI algoritmusok felismerhetik, hogy mi hiányzik a statisztikai vagy ujjlenyomat-megoldásokból. A Vade Secure két gépi tanulási technikát használ a spear phishing és a vezérigazgatói csalások felderítésére:

  1. anomália észlelése: azonosítja az adathalmazban nem gyakori kiugró értékeket vagy viselkedéseket—ebben az esetben a szervezet e-mail forgalmát. Idővel megtanulja, mi a tipikus küldő/fogadó viselkedés a szervezetben, és azonosítja az anomáliákat, beleértve az unokatestvér tartományokat és a Megjelenített név hamisítását.
  2. Természetes Nyelvi Feldolgozás: Felismeri a vezérigazgatói csalásokban és a lándzsás adathalászatban használt gyakori szavakat és kifejezéseket, különösen a sürgősséget jelző vagy a pénzügyi tranzakciókhoz kapcsolódó nyelvet.

a Vade Secure for Microsoft 365 figyelmezteti a felhasználókat az esetleges lándzsás adathalász kísérletekre egy figyelmeztető szalaghirdetéssel, amely a gyanús e-mail megnyitásakor aktiválódik. Ez biztosítja a szükséges szünetet a felhasználó számára, hogy fontolja meg a lehetséges figyelmeztető jeleket, amelyeket egyébként elmulasztottak. Továbbá, ha az e-mail anomáliákat tartalmaz, de jogszerű üzenet, akkor az e-mail nem kerül téves osztályozásra és blokkolásra, biztosítva a fontos vállalati kommunikáció sikeres kézbesítését.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.