Export üzleti kommunikáció csalások elleni védelme a kibertérben

Szerző:ManRisk

április 23, 2020
üzleti e-mail kompromittálódása

Biztonságos Export, biztonságos utalások!

A kibertámadások száma jelentősen megnőtt. Az online bűnözők és csalók elsődleges célja a mihamarabbi vagyonszerzés. Ennek egyik lehetséges módja a BEC (üzleti e-mail kompromittálódása) üzleti folyamat-beékelődéses támadás, mely során a normál üzleti folyamatba jogosulatlanul egy harmadik, csaló fél épül be, illegális, vagyonszerzési céllal.

Miről is van szó?

A csaló a tényleges támadás előtt megfigyel, információt gyűjt. Folyamatosan nyomon követi az üzleti, legtöbbször export kereskedelmek kommunikációs  folyamatait. A támadó hozzáfér az e-mailek-hez, látja a nem megfelelően és nem biztonságos csatornán továbbított és nem megfelelően titkosított számlákat, szerződéseket. Megismeri a kommunikáló felek viselkedését, írás módját (profiloz), majd miután megfelelő mennyiségű információt gyűjtött észrevétlenül, önmagát valós és meglévő vevőnek vagy szállítónak kiadva hamis, megtévesztő információkat küld online kommunikációs csatornákon (legtöbbször e-mail-ben).

Célja, hogy a másoktól megrendelt áruk, szolgáltatások ellenértékét saját bankszámlájára utalják. Ezzel megkárosítva az üzleti feleket akár, több milliós összeggel is. Közvetlen vagyoni káron túl a partneri bizalom is meglendülhet, mellyel hosszabb távon is vesztesége keletkezhet az érintett vállalkozásoknak.

A SCALEFLOW egy Cloud alapú, zero trust hálózati szolgáltatás, amely helyfüggetlen,
skálázható, biztonságos hálózatot biztosít bármilyen típusú internet kapcsolaton keresztül.
Könnyen és gyorsan bevezethető megoldás, amely leköveti a cégméret gyors változását,
megszüntetve ezzel a hagyományos hálózat bővítésével járó kockázatokat, a költségek
csökkentése mellett.
Amellett, hogy a SCALEFLOW szolgáltatás alapja a biztonság, piaci és technológiai
igényeket, valamint a felhő és decentralizált infrastruktúrák igényeit is kiszolgálva alakítottuk ki
a rendszert, a zero trust hálózatok alapelveit követve.

 

Mit is tehetünk?

Első és legfontosabb megvizsgálni, hogy a vállalkozások saját informatikai rendszerei kompromittálódtak-e (pl.: valamilyen támadás, phishing kampány miatt)

Amennyiben igen, a kompromittálódást meg kell szüntetni, a szükséges konfigurációs, vagy biztonsági beállításokat el kell végezni.

Ne felejtsünk el megfelelően kell kommunikálni az üzleti felek felé, és mihamarabb, részletesen tájékoztatni őket, hogy mit tehetnek a károk csökkentése érdekében.

Ne mulasszuk el a hatóság felé a szükséges feljelentéseket megtenni. A rendőrség a nyomozás során mindenben segíteni fog, azonban sajnos az erőforrásaik végesek, így a feljelentéshez szükséges információkat, bizonyítékokat a vállalkozásoknak kell előteremtenie. Ebben segíthetnek az üzemeltetők, illetve információbiztonsági szakemberek is. 

A szükséges biztonsági beállításokat és az érintett üzleti felek értesítését is a vállalkozásnak kell elvégeznie.

Az incidensek nem egyedi esetek. Ahhoz, hogy ne fordulhassanak elő, nagyon fontos, hogy kiderüljön mennyire érintett egy-egy vállalkozás, milyen mélyen épültek be a csalók az üzleti folyamatokban és mióta történik a megfigyelés.  Ezek birtokában pontosan kezelhetőek és jelentősen csökkenthetőek a további károk és az incidens hatásainak tovább gyűrűzésé. Sajnos sok esetben ezek megismétlődnek, néhány héttel később, egy másik ügyfélnél. Előfordulhattak olyan esetek korábban, amikor nem is derült ki, hogy csalás történt. (például félelemből, hamis információkra építve üzleti partnerünk nem értesített minket).  

Előzzük meg a további bajt, bíráljuk felül meglévő pénzügyi információkat tartalmazó üzleti eljárásainkat. Tegyük biztonságosabbá az üzleti kommunikációt. Szerződéseinket, előlegszámláinkat, számláinkat titkosított, felügyelt csatornán továbbítsuk. Szükség esetén vezessünk be ilyen szolgáltatást. Szerződésekbe előre rögzítsük be a számlaszámokat és nyomatékosítsuk, hogy azokat csak hivatalos úton módosítjuk.

Ügyfeleink pénzügyi adataink megváltozása esetén minden esetben kérjünk megerősítést telefonon, vagy egyéb, megbízható online kommunikációs csatornán (validáció!)

E-maileknél minden esetben ellenőrizzük, hogy pontosan ki a címzett, ki kap másolatot (cc, bcc) illetve ki a feladó! Amennyiben bizonytalanok vagyunk egy e-mail cím helyességében, egyeztessük az le telefonon, vagy egyéb, megbízható online kommunikációs csatornán az ügyfeleinkkel (validáció!!)

Gondoskodjunk az adat és információbiztonságos munkavégzés körülményeiről, rendszeresen tartsunk munkatársainknak biztonságtudatossági oktatásokat!

Vezessünk be hálózatvédelmi megoldásokat, alkalmazzunk tűzfalakat, vírusvédelmi megoldásokat szerverek és végpontok szintjén is.

Hívjuk segítségül szakértőt, aki segít a vállalkozás meglévő folyamataihoz és elérhető erőforrásaihoz legjobban igazodó, kockázatarányos megoldás kiválasztásában és bevezetésében

 

Legyünk biztonságtudatosak!

Érdekelhet még…

Az Európai Kiberbiztonsági Keretrendszer

Az Európai Kiberbiztonsági Keretrendszer

ENISA - Az Európai Unió Kiberbiztonsági Ügynöksége (ENISA). ENISA célja Európa-szerte egységes, magas szintű kiberbiztonság megvalósításaA 2004-ben létrehozott Ügynökség hozzájárul az egységes uniós kiberpolitikához, elősegítve ezzel, hogy a kiberbiztonsággal...

Versenyképesség növelése biztonságosan

Versenyképesség növelése biztonságosan

Versenyképesség növelése – biztonságos adatok, biztonságos folyamatok, biztonságos beruházások, biztonságos üzletTechnikai sportoknál nem biztos, hogy az fog nyerni, aki a legjobb és leggyorsabb vezető, hanem az, aki beér a célba. Vállalkozásoknál nem biztos, hogy az...

Nyitott portok biztonsági kockázatai

Nyitott portok biztonsági kockázatai

Nyitott portok biztonsági kockázatai - Friss NBSZ NKI riasztás   A Nemzeti Kibervédelmi intézet friss riasztása szerint az elmúlt közel másfél év során jelentősen megnövekedett a nem megfelelően konfigurált RDP szolgáltatást kihasználó támadások száma. Ezek azok...