BEC-angreb skjuler hackerens identitet
Når e-mailangreb er så effektive, hænger det sammen med, at de er skabt til at udfordre menneskets natur og vores fælles psykologiske træk.
Vi stoler som udgangspunkt på andre mennesker – især mennesker, vi kender. Men dem, vi kender, er ikke altid dem, de giver sig ud for at være.
I Business Email Compromise-angreb (BEC-angreb) udgiver den cyberkriminelle sig for at være en anden – eksempelvis en kollega – og får derved modtagerne til at sænke deres it-sikkerhedsparader, så angrebet kan sættes ind.
Microsoft Office 365 er blevet single point of entry
Med Microsofts introduktion af Office 365 og nuværende 220 millioner brugere på globalt plan har hackere fundet en vej direkte ind i infrastrukturen, da brugernes legitimationsoplysninger åbner for alverdens muligheder.
En rapport fra Proofpoint har vist, at mere end halvdelen af truslerne findes på legitime fileshares, som hostes af Microsoft (se grafen nedenfor). Hackerne bruger Microsoft-produkterne til at angribe Office 365-brugere – eksempelvis et Excel-dokument, der deles via SharePoint – som kræver autentificering gennem Azure AD.
Det vil med andre ord sige, at et Microsoft-produkt ikke er nok som stand alone-løsning til at mitigere denne slags angreb. Der er brug for teknologi, der scanner URL’en, hver eneste gang den aktiveres og ikke blot den første gang, den florerer i organisationens indbakker.
På den måde minimeres risikoen for, at de ondsindede filer bliver sat i gang efter at have ligget på et fildrev i månedsvis, da de vil blive scannet i et sandbox-miljø, hver gang linket aktiveres.