ATAK NA POCZTĘ E-MAIL (BEC)

BEC (BusinessEmailCompromise) to wysoce ukierunkowany atak socjotechniczny przeprowadzany drogą email. Atakujący podszywa się pod zaufane osoby np.: burmistrzów, wójtów, skarbików, mieszkańców i nakłania cię do przesłania pieniędzy lub ujawnienia danych. Hakerzy raczej nie używają malware, załączników, ani linków. Wystarczy tekst emaila, precyzyjnie spersonalizowany, na podstawie informacji o organizacji zaczerpniętych z danych publicznych. Takie ataki nie są wykrywane przez tradycyjne filtry antyspamowe.

 

zdjęcie od NASK

Źródło https://bezpiecznymiesiac.pl/

Schemat ataku BEC

‑ Rozpoznanie: często wystarczy OSINT, atakujący zdobywa dane o strukturze organizacji, osobach decyzyjnych, stylu komunikacji.

‑ Uwiarygodnienie wiadomości: Atakujący może użyć konta identycznego lub bardzo podobnego do oryginalnego (np. drobna zmiana domeny) albo włamać się na konto, by wysyłać żądania w imieniu skarbnika do burmistrza z prośbą o elektroniczne podpisanie umowy czy przelewu.

‑ Treść wiadomości: zgłaszanie „pilnych”, „poufnych” żądań, czasem w trakcie realnych wątków e‑mailowych.

Przykłady:

– Przejęcie konta – monitorowanie treści e-mail prze kilka tygodni, atak następuje w momencie głównych miesięcznych płatności – np. wypłaty dla pracowników. Wysyłanie wiadomości z przejętego adresu.

– Podszywanie się pod prawnika, skarbnika, kierownika – zwykle do nowych lub młodszych pracowników z pilnym zadaniem.

– Modyfikacja faktur – w rzeczywistych wątkach zmieniają numer konta bankowego w fakturze.

Najnowsze badania wykazują, że LLM potrafią samodzielnie generować spersonalizowane e‑maile. Ataki zautomatyzowane przez AI działały porównywalnie z ekspertami i o 350% lepiej niż grupa kontrolna jak podaje Cornell University. Według badań przeprowadzonych przez Eye Security w oparciu o dane klientów, ataki typu Business Email Compromise (BEC) znacząco wzrosły w roku 2024, stanowiąc 73% wszystkich zgłoszonych incydentów cybernetycznych – to gwałtowny wzrost w porównaniu z 44% w 2023 roku.

Pytania dla kadry wysokiego szczebla:

• Czy przeprojektowałeś procedury w instytucji, by przelewy wymagały potwierdzenia przed realizacją?

• Czy pracownicy znają schematy najczęstszych ataków i wiedzą jak je rozpoznać?

• Czy filtrowanie emaili dostrzega tylko malware, czy analizuje też zachowania?

• Czy wdrożyłeś MFA odporne na phishing, np. tokeny fizyczne, analiza anomalii?

Wskazówki

  1. Weryfikuj każdą pilną prośbę o zmianę danych bankowych lub wykonanie przelewu – Zadzwoń do źródła pod oficjalny znany numer, niezależnie od tego, kto prosi.

  2. Sprawdzaj adres e‑mail dokładnie – drobne litery, różnice jednej litery w domenie; kliknij „reply” i sprawdź adres docelowy.

  3. Opracuj i egzekwuj bezpieczne procedury: każda faktura, zmiana danych, duża płatność musi przejść przez formalny proces wewnętrzny.

  4. Szkolenie pracowników powinno być ciągłym procesem. Przeprowadzaj testy po szkoleniach.

  5. Wdrażaj nowoczesne technologie – AI‑based monitoring, który rozpoznaje anomalie zachowania e‑maili zamiast tylko treści, stosuj MFA (tokeny, biometria).

  6. Opracuj plan na wypadek incydentu –blokuj podejrzane konta, zgłaszaj do banku, raportuj do CERT.









Źródła:

NASK, „Ataki typu Buisness E-mail Compromise” https://bezpiecznymiesiac.pl/bm/aktualnosci/1433,Ataki-typu-Buisness-E-mail-Compromise.html?sid=6a7cc6b0daec7ad495edd61d2afba45d

Microsoft, „Istota naruszenia biznesowej poczty e-mail (BEC)” https://www.microsoft.com/pl-pl/security/business/security-101/what-is-business-email-compromise-bec

Eye Security, „Eye Security Warns: BEC Incidents Surge in 2024, Driving Up Insurance Costs” https://www.eye.security/press/bec-incidents-surge-in-2024-driving-up-insurance-costs

Cornell University, „Evaluating Large Language Models’ Capability to Launch Fully Automated Spear Phishing Campaigns: Validated on Human Subjects” https://arxiv.org/abs/2412.00586?utm_source=chatgpt.com

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.