چطور بایست با حملات BEC دست و پنجه نرم کرد؟

28 اسفند 1398 چطور بایست با حملات BEC دست و پنجه نرم کرد؟

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ شرکت‌های سراسر جهان مرتباً قربانی حملات BEC (دستکاری ایمیل‌های سازمانی) می‌شوند. مجرمان سایبری همواره به دنبال روش‌های جدید برای حمله کردن به شرکت‌ها هستند. در طول چند سال گذشته، به طور فزاینده‌ای به ترفند دستکاری ایمیل سازمانی روی آورده‌اند؛ حمله‌ای که در حقیقت مکاتبات سازمانی را مورد هدف قرار می‌دهد. در ادامه با ما همراه شوید تا ضمن آشنا کردن شما با حمله BEC و عملکردش توضیح دهیم چطور می‌شود با آن دست و پنجه نرم کرد.

مرکز شکایات جرایم اینترنتیِ آمریکا (IC3) به تنهایی 23 هزار و 775 رخداد این چنینی را در سال 2019 به FBI گزارش داد- در مقایسه با سال 2018 به این رقم 3500 مورد اضافه شده گشته، همچنین خسارات نیز از 1.2 میلیارد دلار به 1. 7 میلیون دلار تبدیل شده است.

حمله‌ی BEC چیست؟

یک حمله BEC در حقیقت کمپین هدفمند مجرمان سایبری است که این چنین پیش می‌رود:

  1.     تبادل ایمیل را با کارمند یک شرکت شروع می‌کند،
  2.     اطمینان کارمند را جلب می‌نماید،
  3.     او را به اقداماتی ترغیب می‌کند که با منافع شرکت و کلاینت‌های آن مغایرت دارد.

معمولاً این اقدامات مربوط به انتقال وجوه به اکانت مجرمان و یا ارسال فایل‌های محرمانه می‌شود (اما همیشه هم اینطور نیست). برای مثال، متصصین ما اخیراً با درخواستی مواجه شدند که ظاهراً از سوی مدیر ارشد اجرایی یک شرکت بود؛ دستوراتی از قبیل ارسال کد کارت‌های هدیه در پیام‌های متنی به یک سری شماره تلفن.

گرچه اقدامات BEC اغلب ترفندهای فیشینگی دارد اما این حمله یک‌جورهایی پیشرفته‌تر است. در حقیقت این حمله یک پایش در حوزه مهارت‌های فناوری‌محور است و پای دیگرش در مهندسی اجتماعی. علاوه بر اینها، تکنیک‌های بکاررفته  منحصربه فردند: پیام‌ها حاوی لینک یا پیوست‌های آلوده نیستند؛ بلکه مهاجمین سعی دارند کلاینت میل را فریب دهند (در نتیجه گیرنده فکر می‌کند پیام، واقعی و قانونی) است. در اینجا این مهندسی اجتماعی است که حرف اول را می‌زند.

جمع‌آوری محتاطانه‌ی داده‌های قربانی معمولاً قبل از حمله صورت می‌گیرد. نفوذگر سپس از این داده‌ها برای جلب اعتماد استفاده می‌کند. این مکاتبه ممکن است شامل دست‌کم دو یا سه پیام باشد؛ یا می‌تواند چندین ماه به طول بیانجامد.

حملات چند مرحله‌ایِ BEC روی چندین یادداشت جداگانه سناریوها و فناوری مختلف را با هم ترکیب می‌کنند. بعنوان نمونه، مجرمان سایبری ممکن است ابتدا اطلاعات محرمانه‌ی یک کارمند ساده را با استفاده از فیشینگ سرقت کند و بعد حمله را علیه رده‌بالاترین مهره‌ی سازمان اجرا کند.

سناریوهای رایج حمله BEC

گرچه اکنون سناریوهای این حمله رایج است اما شکی نیست که به زودی مجرمان سایبری روش‌های ابداعگرانه‌ی خود را رو خواهند کرد. طبق مشاهدات ما رایج‌ترینِ آن‌ها را می‌توان به چهار دسته‌بندی تقسیم کرد:

طرف خارجیِ جعلی

مهاجمین خود را جای نماینده‌ی یک سازمان که شرکت گیرنده با آن همکاری می‌کند می‌گذارند. برخی‌اوقات این شرکت، یک شرکت واقعی است. در برخی موارد هم مجرمان سایبری تلاش می‌کنند قربانیان حواس‌پرت و کم‌توجه را با شرکتی بزرگ و سرشناس جلوه دادنِ خود فریب دهند.

دستوراتی از جانب مدیر

در این بخش مجرمان سایبری با استفاده از ترفندهای فنی یا مهندسی اتماعی پیامی جعلی را به نام مدیر (معمولاً رده بالا) می‌سازند.

پیامی از جانب وکیل

اسکمرها بلافاصله به کارمند رده بالا (برخی اوقات مدیر ارشد اجرایی) ایمیل می‌دهند و از همه مهمتر درخواست پول یا اطلاعات حساس را می‌کنند؛ اغلب خودشان را جای کنتراکتورها مانند حسابداری برون‌سازمانی، تأمین‌کننده یا شرکت لاجستیکس می‌گذارند. با این حال، مواقعی که قربانی در حالت اضطرار قرار می‌گیرد سناریو طبیعی‌تر به نظر می‌رسد؛ برای همین است که این نامه‌ها باید از سوی مقامات بالا باشد تا کارمندان آن‌ها را جدی بگیرند.

سرقت ایمیل

مهاجم به میل کارمند دسترسی پیدا می‌کند و یا دستوری برای انتقال وجه صادر می‌کند و یا دستوری برای فرستادن اطلاعات محرمانه (شاید هم برقراری مکاتبه با متصدیان این امر). این گزینه از آن جهت بسیار خطرناک است که مهاجم در آن می‌تواند پیام‌های داخل outbox را بخواند و همین تقلید سبک ارتباطی کارمند را ساده‌تر می‌کند.

تکنیک‌های حمله BEC

حملات BEC در بخش فناوری نیز در حال پیشرفت هستند. اگر در سال 2013 اکانت چند CEO یا CFO با همین حمله سرقت می‌شد حالا به طور فزاینده‌ای تمرکز روی تقلید موفقیت‌آمیز فردی دیگر از طریق ترکیب فناوری‌های طفره‌روی، مهندسی اجتماعی و غفلت قربانی گذاشته شده است. در ادامه ترفندهای فنی اولیه را خدمتتان شرح داده‌ایم:

اسپوف کردن فرستنده‌ی ایمیل

اسکمر هدرهای ایمیل را اسپوف کرده و در نتیجه –بعنوان مثال- پیامی فرستاده‌شده از جانب مهاجم در Inbox قربانی شبیه به پیامی قانونی از سوی شرکتی معتبر می‌شود. این متود مدل‌های متغیر زیادی دارد و البته هدرهای مختلفی هم می‌شود برایش درست کرد. خطر اصلی این حمله: نه تنها مهاجمین می‌توانند هدرهای پیام را دستکاری کنند؛ که حتی به دلایل مختلفی خود فرستندگان قانونی هم قادر به انجام چنین کاری هستند.

دامنه‌های مشابه

مجرم سایبری نام دامنه‌ای را که بسیار به نام دامنه قربانی شبیه است رجیستر کرده و بعد پیام‌ها از آدرس جعلی ارسال می‌شود (با امید به اینکه فردی بی‌توجه به تورش بخورد). مشکل کار اینجاست که مهاجم در واقع دامنهی جعلی دارد؛ بنابراین اطلاعات فرستنده از تمامی چک‌های امنیتی رد خواهد شد.

میل‌اسپلویت[1]

آسیب‌پذیری‌های جدید همیشه خود را در کلاینت‌های ایمیل نشان می‌دهند. آن‌ها می‌توانند گاهی‌اوقات برای وادار کردن کلاینت به نمایش نام اشتباه یا آدرس غلط فرستنده مورد استفاده قرار گیرند. خوشبختانه، چنین آسیب‌پذیری‌هایی به سرعت توجه شرکت‌های امنیت اطلاعات را جلب می‌کنند و همین باعث می‌شود راهکارهای امنیتی بتوانند کارکردشان را ردیابی کرده و جلوی حملات را بگیرند.

سرقت ایمیل

مهاجمین وقتی به اکانت میل دسترسی کامل پیدا کردند از آنجا می‌توانند پیام‌هایی که تقریباً با اصلی‌شان مو نمی‌زند ارسال کنند. تنها راه برای محافظت خودکار در برابر این نوع حمله استفاده از ابزارهای یادگیری ماشین برای شناسایی اعتبار ایمیل‌هاست.

مواردی که بدان‌ها برخوردیم

حریم خصوصی و اطلاعات حساس مشتریان‌مان برای ما بسیار اهمیت دارد و این روست که در ادامه شما را با چند نمونه آشنا کرده‌ایم که احتمالات رایج BEC را نشان می‌دهد:

نام اشتباه

مهاجم سعی می‌کند با قربانی بالقوه ارتباط برقرار کند –با جا زدن خود به جای رئیس- تا گیرنده سعی نکند با مدیر ارشد خود مسئله را در میان بگذارد. اسکمر هم سعی می‌کند درخواستی ضرب‌الاجلی مطرح کند و هم عدم حضور فعلی مدیر را در چندین کانال ارتباطی گوشزد نماید.

اگر دقیقتر نگاه کنیم می‌بینیم نام فرستنده (Bob) با آدرس واقعی ایمیل  (not-bob@gmail.com) همخوانی ندارد. در این شرایط مهاجم فقط نام نمایش داده‌شده وقتی پیام باز می‌شود را جعل کرده بود. این نوع حمله خصوصاً روی دستگاه‌های موبایل میسر خواهد بود که به طور پیش‌فرض فقط نام فرستنده را نشان می‌دهند و نه آدرس‌شان را.

آدرس جعلی

مجرم سایبری به دنبال کارمندی می‌گردد که کارش در بخش حسابداری باشد و با اطلاعات بانکی سر و کار داشته باشد:

در اینجا، هدر پیام تغییر داده شده است تا کلاینت هم نام و هم آدرس ایمیل کارمند واقعی را نشان دهد اما ایمیل مهاجم در قالب reply to address داده می‌شود. در نتیجه، پاسخ‌های به این پیام به not-bob@gmail.com ارسال می‌شود. بسیاری از کلاینت‌ها به طور پیش‌فرض فیلد reply to را پنهان می‌کنند تا این پیام حتی وقتی مورد بررسی دقیق هم قرار می‌گیرد به نظر معتبر برسد. در تئوری، با تنظیمات درست SPF، DKIM و DMARC روی میل‌سرور سازمانی می‌توان جلوی حمله‌ای را که از چنین پیامی استفاده می‌کند گرفت.

گوست‌اسپوفینگ[2]

مهاجم که وانمود می‌کند مدیر است به کارمندان تحمیل می‌کند که باید با وکیلی (جعلی) همکاری کنند، وکیلی که ظاهراً بزودی در تماس خواهد بود.

در اینجا فیلد فرستنده نه تنهاحاوی اسم است که همچنین آدرس ایمیل جعلی را هم دارد. شاید تکنیک جدید و به‌روزی نباشد ولی هنوز هم خیلی‌ها فریبش را می‌خورند؛ خصوصاً اگر آدرس واقعی روی نمایشگر گیرنده نمایش داده نشود (برای مثال صرفاً چون خیلی طولانی است).

دامنه‌ی مشابه

مجرم سایبری دیگری هم سعی دارد با کارمند یک شرکت به تبادل ایمیل بپردازد:

این نمونه‌ایست از متود دامنه مشابه که در فوق هم بدان اشاره شد. اسکمر ابتدا نام دامنه‌ای مشابه با نام دامنه‌ی مورد اعتماد رجیستر می‌کند (در این مورد examp1e.com به جای example.com) و بعد امید به این دارد که گیرنده متوجه آن نشود.

حملات خبرساز BEC

تعدادی گزارشات خبری اخیراً به حملاتی از BEC اشاره کرده‌اند که شرکت‌های مهم را از هر سایز و فرمی فلج کرده است. در ادامه به برخی از آن‌ها اشاره کردیم:

  •        مجرم سایبری دامنه‌ای شبیه به دامنه‌ی یک شرکت تولیدکننده‌ی لوازم الکترونیکی در تایلند درست نموده و بعد از آن به مدت دو سال برای ارسال فاکتور به شرکت‌های مطرح (شامل فیسبوک و گوگل) استفاده کرده بود. به همین ترتیب توانسته بود 120 دلار جیب شرکت‌ها را بزند.
  •        مجرمان سایبری با وانمود به شرکت ساخت و ساز بودن دانشگاه اورگن جنوبی را مجاب به انتقال حدود 2 میلیون دلار به اکانتی جعلی کرده بود.
  •        برخی کلاهبرداران هم با رجیستر کردن دامنه‌ای حاوی نام یکی از آن‌ها –اما با افزونه‌ی مختلف دامنه- بین مکاتبات دو باشگاه فوتبال نفوذ کردند. در نتیجه 520 هزار یورو صاف به اکانت کلاهبردارانی در مکزیک رفت.
  •        بازوی اروپاییِ شرکت تویوتا هم بیش از 37 میلیون دلار را در نتیجه‌ی یک انتقال پول جعلی به مجرمان سایبری باخت؛ دستور انتقال وجهی که کارمند سهواً آن را معتبر تلقی کرده بود.

چطور می‌شود حملات BEC را مدیریت کرد؟

مجرمان سایبری برای جلب اعتماد و انجام برنامه‌های بزهکارانه‌ی خود از هیچ ترفند و متودی دریغ نمی‌کنند. بااین حال انجام برخی اقدامات می‌تواند دامنه فعالیت‌های مخرب آن‌ها را محدود کند:

  •        SPF راه‌اندازی کنید، از امضاهای DKIM استفاده نمایید و خط‌مشی DMARC برای حفاظت در برابر مکاتبات داخلی جعلی پیاده‌سازی نمایید. در تئوری، این اقدامات همچنین به سایر شرکت‌ها اجازه می‌دهد تا ایمیل‌های ارسال‌شده به نام سازمان شما را اعتبارسنجی کنند. این متود البته ایراداتی هم دارد اما هر قدر شرکت‌ها بیشتر از SPF، DKIM و DMARC استفاده کنند دامنه‌ی فعالیت مجرمان محدودتر می‌شود. استفاده از چنین راهکارهایی به محافظت دسته‌جمعی در برابر انواع مختلفی از عملیات مخرب با هدر ایمیل کمک می‌کند.
  •        به صورت دوره‌ای مقابله با مقابل مهندسی اجتماعی را به کارمندان خود آموزش دهید تا بتوانند دقت خود را بالا برده و حملات BEC را تشخیص دهند.
  •        از راهکارهای امنیتی که به فناوری مخصوص ضد BEC مجهزند استفاده کرده تا بتوانید در برابر بسیاری از بردارهای حمله که در فوق شرح داده شد از خود دفاع نمایید.

راهکارهای کسپرسکی با فیلترینگ محتوا –ساخته شده به طور خاص در آزمایشگاه‌مان- می‌توانند از قبل انواع مختلف BEC را شناسایی کنند. همچنین متخصصین‌مان نیز همواره در حال ساخت فناوری‌هایی برای محافظت شما در برابر اسکم‌های پیشرفته‌تر و پیچیده‌ترِ آتی هستند.

 

 

[1]به مجموعه‌ای از آسیب‌پذیری‌های پست الکترونیکی گفته می‌شود.

[2]Ghost Spoofing، روش نرم و بی‌صدای کلاهبرداری اینترنتی همچون روح.

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security

    هنگام خرید آنلاین و یا انجام تراکنش‌های بانکی از طریق اینترنت، از اطلاعات حساب بانکی و پولتان مراقبت می‌کنیم. وقتی در فضای سایبری مشغول معاشرت هستید از هویت‌تان حراست می‌کنیم... وقتی در اینترنت ...

    5,195,850 ریال
    خرید
  • Kaspersky Internet Security for Android

    تلفن هوشمند و تبلت شما نیز به اندازه ی کامپیوترتان در برابر حمله های دیجیتالی آسیب پذیرند. به همین خاطر هنگام وب گردی یا استفاده از شبکه های اجتماعی، باید از آنها مراقبت کنید. ...

    1,730,850 ریال
    خرید
  • Kaspersky Total Security

    خانواده، نهادی ارزشمند است؛ پس بالاترین سطح امنیتی خود را به آن اختصاص داده‌ایم. توتال سکیوریتی کسپرسکی به خانواده‌ی شما کمک می‌کند: وقتی دارند در اینترنت گشت می‌زنند، خرید ...

    6,928,350 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    2,597,100 ریال
    خرید
  • Kaspersky Safe Kids

    شما می توانید بر ارتباطات اینترنتی کودکان از قبیل فعالیتهای عمومی در فیسبوک، کنترل تماسها و پیامها از طریق دستگاههای اندرویدی نظارت داشته باشید. کمک شما به کودکان بهترین راهنمایی برای آنها ...

    2,597,100 ریال
    خرید
  • Kaspersky Antivirus

    ایجاد فضای امن سایبری ابتدا با محافظت از دستگاه پی‌سی‌تان شروع می‌شود. از همین رو آنتی‌ویروس کسپرسکی دستگاه پی‌سی شما را در برابر ویروس‌ها، باج‌افزارها، عملیات‌های فیشینگ، جاسوس‌افزار، وبسایت‌ها ...

    3,463,350 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 25 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    6,237,000 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد