Utilizatorii rău intenționați par să fi înțeles că adaptarea unora dintre trucurile folosite de grupurile de amenințări persistente avansate (APT) funcționează bine pentru a-și atinge o mare varietate de obiective, cum ar fi utilizarea ransomware-ului pentru atacuri direcționate către organizații.
Potrivit cercetătorilor Kaspersky, o altă amenințare țintită pe care trebuie să o urmărim este doxing-ul corporativ, procesul de colectare a informațiilor confidențiale despre o organizație și angajații săi, fără acordul lor, cu scopul de a face rău sau de a profita în urma acestor acțiuni. Proliferarea informațiilor disponibile publicului, scurgerile de date și avansul tehnologic conduc la o stare de fapt în care păcălirea angajaților astfel încât să ofere informații confidențiale sau chiar să transfere anumite fonduri devine mai simplă ca niciodată.
Una dintre metodele utilizate în procesul de doxing care vizează organizațiile este reprezentată de atacurile de tip Business Email Compromise (BEC). Atacurile BEC sunt atacuri țintite, prin care infractorii inițiază lanțuri de e-mail cu angajații, sub identitatea unui persoane din companie. În februarie 2021, Kaspersky a detectat 1646 de astfel de atacuri, subliniind vulnerabilitatea organizațiilor atunci când vine vorba de exploatarea informațiilor disponibile public. În general, scopul acestor atacuri este de a extrage informații confidențiale, cum ar fi bazele de date de clienți sau de a fura fonduri. De exemplu, cercetătorii Kaspersky analizează în mod regulat cazurile în care infractorii își asumă identitatea unui angajat al organizațiilor vizate, folosind e-mailuri foarte asemănătoare cu cele reale, pentru a sustrage fonduri.
Un exemplu de atac BEC cu înlocuirea detaliilor bancare
Astfel de atacuri nu ar fi posibile pe scară largă fără ca infractorii să adune și să analizeze informațiile publice disponibile pe rețelele de socializare și nu numai, cum ar fi numele și funcțiile angajaților, locațiile lor, perioadele lor de vacanță și conexiunile lor.
Cu toate acestea, atacurile BEC sunt doar un tip de atac care exploatează informațiile disponibile public pentru a face rău unei organizații. Diversitatea modurilor în care organizațiile pot fi afectate de doxing este uluitoare și, pe lângă metodele mai evidente, cum ar fi phishing-ul sau compilarea profilurilor pentru organizații utilizând scurgeri de date, include și abordări mai creative, bazate pe tehnologie.
Poate că una dintre cele mai la modă strategii corporative de doxing este furtul de identitate. Ca regulă generală, doxerii se bazează pe informații pentru a imita anumiți angajați, ca apoi să le exploateze identitatea. Noile tehnologii, cum ar fi deepfake, fac astfel de inițiative mai ușor de executat cu condiția ca, pentru început, să existe suficiente date publice. De exemplu, un videoclip deepfake despre care se crede că îl prezintă pe unul dintre angajații unei organizații ar putea dăuna reputației companiei – și să conducă la crearea unui reputații negative. Doxerii ar avea nevoie, pur și simplu, de un fel de imagine digitală a angajatului țintă și de informații personale de bază. Vocile ar putea fi, de asemenea, folosite – un speaker cunoscut, care prezintă la radio sau într-un podcast, ar putea ajunge să aibă vocea înregistrată și apoi imitată mai târziu – de exemplu, într-un apel de la contabilitate care solicită un transfer bancar urgent sau trimiterea bazei de date a clienților
„În timp ce doxing-ul este, în general, considerat a fi o problemă pentru utilizatorii obișnuiți – adesea îl vedem în conflictele de pe rețelele de socializare – doxing-ul corporativ este o amenințare reală pentru datele confidențiale ale unei organizații și nu trebuie neglijat. Organizațiile vizate de doxing, la fel ca și persoanele private, pot suferi pierderi financiare și reputaționale semnificative, iar cu cât informațiile confidențiale extrase sunt mai sensibile, cu atât este mai mare prejudiciul. În același timp, doxing-ul este una dintre amenințările care ar putea fi prevenite sau cel puțin semnificativ reduse cu ajutorul unor proceduri de securitate puternice în cadrul unei organizații”, spune Roman Dedenok, cercetător de securitate la Kaspersky.
Aflați mai multe despre metodele pe care doxerii le folosesc pentru a viza organizațiile pe Securelist.
Citiți despre doxing și despre locul în care datele personale pot ajunge aici.
Pentru a evita sau minimiza riscul unui atac reușit asupra unei organizații, Kaspersky recomandă:
• Stabiliți o regulă strictă, astfel încât angajații să nu discute niciodată problemele legate de muncă prin intermediul aplicațiilor de mesagerie externe, în afara celor oficiale, oferite de organizație, și instruiți-i să respecte cu strictețe această regulă.
• Ajutați angajații să învețe despre securitatea cibernetică și să devină mai conștienți de probleme. Aceasta este singura modalitate de a contracara în mod eficient tehnicile de inginerie socială care sunt utilizate agresiv de atacatorii cibernetici. Pentru a face acest lucru, puteți utiliza o platformă de training online, cum ar fi Kaspersky Automated Security Awareness Platform.
• Educați angajații cu privire la amenințările cibernetice de bază. Un angajat care este bine pregătit în ceea ce privește problemele de securitate cibernetică va putea contracara un atac. De exemplu, dacă primește un e-mail de la un coleg care solicită informații, va ști să îl sune mai întâi pe coleg pentru a confirma că acesta a trimis mesajul.
• Utilizați tehnologii anti-spam și anti-phishing. Kaspersky oferă mai multe dintre aceste tipuri de soluții, care sunt incluse în următoarele produse orientate spre afaceri: Kaspersky Security for Microsoft Exchange Servers, Kaspersky Security for Linux Mail Server, Kaspersky Secure Mail Gateway și produsul independent Kaspersky Security pentru Microsoft Office 365.