, количество и качество BEС-атак уже в 2018 году значительно выросло, по сравнению с 2016 и 2017 годами, и продолжает неуклонно расти по причине высокой эффективности. А текущие участников мошеннических схем, включающих BEС рассылки, уже превысили 80 человек.
Суть атаки заключается в компрометации одного из корпоративных почтовых ящиков или почтового сервера, изучении внутренней переписки и подделки финансовых данных в теле письма в стиле и формате оригинального отправителя. Подробное пояснение механики атаки в своем блоге на habr.com.
Эксперты ГК Angara выделили эффективные механизмы противодействия:
- Обучение пользователей, особенно связанных с финансовой деятельностью организации, бдительности: в случае получения письма об изменениях в финансовой процедуре в обязательном порядке согласовывать данные по дополнительному каналу связи, например, звонком в организацию, инициировавшую изменения. Причем использовать известный ранее проверенный номер, а не указанный в теле письма.
- Контроль за почтовыми ящиками: удаление неиспользуемых внутренних адресов, регулярная принудительная смена паролей пользователей, обучение сотрудников своевременно идентифицировать и сигнализировать о факте компрометации.
- Анализ на шлюзе защиты почтового трафика внешней и внутренней переписки. Желательно наличие во внутренней логике работы шлюза алгоритмов искусственного интеллекта и машинного обучения. Средство защиты сопоставляет адрес электронной почты и доменный адрес организации, сверяет наличие источника письма в доменной структуре и т.д.
- Контентный анализ на включение факторов «важности», «срочности», финансовых данных. Совокупность таких факторов может указывать на наличие BEС-атаки, тогда система оповестит о подозрительном отправлении.