شعار زيفيرنت

مجرمو الإنترنت يرون الجاذبية في هجمات BEC على برامج الفدية

التاريخ:

في حين أن الاتجاهات المنشورة في هجمات برامج الفدية كانت متناقضة - مع تتبع بعض الشركات المزيد من الحوادث وعدد أقل من ذلك - استمرت هجمات اختراق البريد الإلكتروني للأعمال (BEC) في إثبات نجاحها ضد المؤسسات.

حالات BEC ، كنسبة من جميع حالات الاستجابة للحوادث ، زادت بأكثر من الضعف في الربع الثاني من العام ، إلى 34٪ من 17٪ في الربع الأول من عام 2022. هذا وفقًا لـ Arctic Wolf's "رؤى الاستجابة للحوادث 1H 2022"التقرير ، الذي نُشر في 29 سبتمبر ، والذي وجد أن صناعات محددة - بما في ذلك المالية والتأمين وخدمات الأعمال وشركات المحاماة ، وكذلك الوكالات الحكومية - شهدت أكثر من ضعف عدد القضايا السابقة ، حسبما قالت الشركة.

بشكل عام ، زاد عدد هجمات BEC التي تمت مواجهتها لكل صندوق بريد إلكتروني بنسبة 84٪ في النصف الأول من عام 2022 ، وفقًا لبيانات من شركة Abnormal Security للأمن السيبراني.

وفي الوقت نفسه ، حتى الآن هذا العام ، كشفت تقارير التهديدات الصادرة عن المنظمات عن اتجاهات متناقضة لبرامج الفدية الضارة. شهد القطب الشمالي وولف ومركز موارد سرقة الهوية (ITRC) انخفاض في عدد هجمات برامج الفدية الناجحة، بينما يبدو أن العملاء التجاريين يواجهون في كثير من الأحيان برامج الفدية ، وفقًا لشركة الأمن Trellix. في الوقت نفسه ، كان لدى شركة أمن الشبكات WatchGuard رأي مخالف ، مشيرة إلى اكتشافها لهجمات برامج الفدية ارتفعت بنسبة 80٪ في الربع الأول من عام 2022مقارنةً بالعام الماضي بأكمله.

بريق BEC يفوق برمجيات الفدية

يقول دانييل ثانوس ، نائب رئيس Arctic Wolf Labs ، إن الحالة المتصاعدة لمشهد BEC ليست مفاجئة ، لأن هجمات BEC تقدم مزايا لمجرمي الإنترنت على برامج الفدية. على وجه التحديد ، لا تعتمد مكاسب BEC على قيمة العملة المشفرة ، وغالبًا ما تكون الهجمات أكثر نجاحًا في الهروب من الإشعار أثناء التقدم.

يقول: "تُظهر أبحاثنا أن الجهات الفاعلة في التهديد هي للأسف انتهازية للغاية".

لهذا السبب ، لا تزال BEC - التي تستخدم الهندسة الاجتماعية والأنظمة الداخلية لسرقة الأموال من الشركات - مصدرًا أقوى للدخل لمجرمي الإنترنت. في عام 2021 ، شكلت هجمات BEC نسبة 35٪ ، أو 2.4 مليار دولار ، من 6.9 مليار دولار من الخسائر المحتملة تعقبها من قبل مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي (IC3)بينما ظلت برامج الفدية تمثل جزءًا صغيرًا (0.7٪) من الإجمالي. 

فيما يتعلق بالإيرادات من الهجمات الفردية على الشركات ، أشار تحليل Arctic Wolf إلى أن متوسط ​​الفدية للربع الأول كان حوالي 450,000 ألف دولار ، لكن فريق البحث لم يقدم متوسط ​​الخسارة لضحايا هجمات BEC.

تحويل التكتيكات السيبرانية ذات الدوافع المالية

تم العثور على أمان غير طبيعي في تقرير التهديد في وقت سابق من هذا العام ، تضمنت الغالبية العظمى من جميع حوادث الجرائم الإلكترونية (81٪) ثغرات خارجية في عدد قليل من المنتجات عالية الاستهداف - وهي خادم Microsoft Exchange وبرنامج Horizon لسطح المكتب الافتراضي من VMware - بالإضافة إلى الخدمات البعيدة التي تمت تهيئتها بشكل سيئ ، مثل Microsoft بروتوكول سطح المكتب البعيد (RDP).

الإصدارات غير المصححة من Microsoft Exchange على وجه الخصوص معرضة لاستغلال ProxyShell (والآن أخطاء ProxyNotShell) ، والذي يستخدم ثلاث نقاط ضعف لمنح المهاجمين وصولاً إدارياً إلى نظام Exchange. بينما قامت Microsoft بإصلاح المشكلات منذ أكثر من عام ، لم تعلن الشركة عن نقاط الضعف إلا بعد بضعة أشهر.

يعد VMware Horizon أحد منتجات تطبيقات سطح المكتب والتطبيقات الافتراضية عرضة لهجوم Log4Shell التي استغلت ثغرات Log4j 2.0 سيئة السمعة.

كلا السبل تغذي حملات BEC على وجه التحديد ، لاحظ الباحثون. 

بالإضافة إلى ذلك ، تستخدم العديد من العصابات الإلكترونية البيانات أو بيانات الاعتماد المسروقة من الشركات أثناء هجمات برامج الفدية إلى حملات الوقود BEC.

"نظرًا لأن المؤسسات والموظفين أصبحوا أكثر وعياً بتكتيك واحد ، فإن الجهات الفاعلة في مجال التهديد ستعمل على تعديل استراتيجياتها في محاولة للبقاء متقدمًا بخطوة واحدة على منصات أمان البريد الإلكتروني والتدريب على الوعي الأمني ​​،" قال الأمن غير طبيعي في وقت سابق من هذا العام. "التغييرات المذكورة في هذا البحث ليست سوى بعض المؤشرات على أن هذه التحولات تحدث بالفعل ، ويجب أن تتوقع المؤسسات رؤية المزيد في المستقبل."

81٪ من الحوادث تضمنت نقاط ضعف أو ضعف خارجي. المصدر: القطب الشمالي وولف

الهندسة الاجتماعية شائعة أيضًا أكثر من أي وقت مضى. في حين أن الهجمات الخارجية على نقاط الضعف والتهيئة الخاطئة هي الطريقة الأكثر شيوعًا التي يمكن للمهاجمين من خلالها الوصول إلى الأنظمة ، إلا أن المستخدمين البشريين وبيانات اعتمادهم لا يزالون هدفًا شائعًا في هجمات BEC ، كما يقول Arctic Wolf's Thanos.

يقول: "غالبًا ما تكون حالات BEC نتيجة للهندسة الاجتماعية ، مقارنةً بحالات برامج الفدية ، والتي غالبًا ما تكون ناجمة عن استغلال نقاط الضعف التي لم يتم إصلاحها أو أدوات الوصول عن بُعد". "في تجربتنا ، من المرجح أن يهاجم المهاجمون شركة من خلال استغلال عن بُعد بدلاً من خداع الإنسان.

كيفية تجنب حل وسط BEC

وجدت Arctic Wolf أنه لتجنب الوقوع ضحية ، يمكن للتدابير الأمنية الأساسية أن تقطع شوطًا طويلاً. ذكرت الشركة في تحليلها أن العديد من الشركات التي وقعت فريسة لهجمات BEC لم يكن لديها ضوابط أمنية من المحتمل أن تمنع الضرر. 

على سبيل المثال ، وجد البحث أن 80٪ من تلك الشركات التي تعرضت لحادث BEC ليس لديها مصادقة متعددة العوامل. بالإضافة إلى ذلك ، يمكن أن تساعد عناصر التحكم الأخرى ، مثل تجزئة الشبكة والتدريب على الوعي الأمني ​​، في منع هجمات BEC من أن تكون مكلفة ، حتى بعد أن ينجح المهاجم في اختراق نظام خارجي.

يقول ثانوس: "يجب على الشركات تعزيز دفاعات موظفيها من خلال التدريب الأمني ​​، لكنهم بحاجة أيضًا إلى معالجة نقاط الضعف التي تركز عليها الجهات الفاعلة في التهديد." 

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟