Utilizatorii rău intenţionaţi par să fi înţeles că adaptarea unora dintre trucurile folosite de grupurile de ameninţări persistente avansate (APT) funcţionează bine pentru a-şi atinge o mare varietate de obiective, cum ar fi utilizarea ransomware-ului pentru atacuri direcţionate către organizaţii. Potrivit cercetătorilor Kaspersky, o altă ameninţare ţintită pe care trebuie să o urmărim este doxing-ul corporativ, procesul de colectare a informaţiilor confidenţiale despre o organizaţie şi angajaţii săi, fără acordul lor, cu scopul de a face rău sau de a profita în urma acestor acţiuni. Proliferarea informaţiilor disponibile publicului, scurgerile de date şi avansul tehnologic conduc la o stare de fapt în care păcălirea angajaţilor astfel încât să ofere informaţii confidenţiale sau chiar să transfere anumite fonduri devine mai simplă ca niciodată, se arată într-un comunicat remis redacţiei.
Una dintre metodele utilizate în procesul de doxing care vizează organizaţiile este reprezentată de atacurile de tip Business Email Compromise (BEC). Atacurile BEC sunt atacuri ţintite, prin care infractorii iniţiază lanţuri de e-mail cu angajaţii, sub identitatea unui persoane din companie. În februarie 2021, Kaspersky a detectat 1646 de astfel de atacuri, subliniind vulnerabilitatea organizaţiilor atunci când vine vorba de exploatarea informaţiilor disponibile public. În general, scopul acestor atacuri este de a extrage informaţii confidenţiale, cum ar fi bazele de date de clienţi sau de a fura fonduri. De exemplu, cercetătorii Kaspersky analizează în mod regulat cazurile în care infractorii îşi asumă identitatea unui angajat al organizaţiilor vizate, folosind e-mailuri foarte asemănătoare cu cele reale, pentru a sustrage fonduri.
Un exemplu de atac BEC cu înlocuirea detaliilor bancare
Astfel de atacuri nu ar fi posibile pe scară largă fără ca infractorii să adune şi să analizeze informaţiile publice disponibile pe reţelele de socializare şi nu numai, cum ar fi numele şi funcţiile angajaţilor, locaţiile lor, perioadele lor de vacanţă şi conexiunile lor.
Cu toate acestea, atacurile BEC sunt doar un tip de atac care exploatează informaţiile disponibile public pentru a face rău unei organizaţii. Diversitatea modurilor în care organizaţiile pot fi afectate de doxing este uluitoare şi, pe lângă metodele mai evidente, cum ar fi phishing-ul sau compilarea profilurilor pentru organizaţii utilizând scurgeri de date, include şi abordări mai creative, bazate pe tehnologie.
Poate că una dintre cele mai la modă strategii corporative de doxing este furtul de identitate. Ca regulă generală, doxerii se bazează pe informaţii pentru a imita anumiţi angajaţi, ca apoi să le exploateze identitatea. Noile tehnologii, cum ar fi deepfake, fac astfel de iniţiative mai uşor de executat cu condiţia ca, pentru început, să existe suficiente date publice. De exemplu, un videoclip deepfake despre care se crede că îl prezintă pe unul dintre angajaţii unei organizaţii ar putea dăuna reputaţiei companiei - şi să conducă la crearea unui reputaţii negative. Doxerii ar avea nevoie, pur şi simplu, de un fel de imagine digitală a angajatului ţintă şi de informaţii personale de bază. Vocile ar putea fi, de asemenea, folosite - un speaker cunoscut, care prezintă la radio sau într-un podcast, ar putea ajunge să aibă vocea înregistrată şi apoi imitată mai târziu - de exemplu, într-un apel de la contabilitate care solicită un transfer bancar urgent sau trimiterea bazei de date a clienţilor
"În timp ce doxing-ul este, în general, considerat a fi o problemă pentru utilizatorii obişnuiţi - adesea îl vedem în conflictele de pe reţelele de socializare - doxing-ul corporativ este o ameninţare reală pentru datele confidenţiale ale unei organizaţii şi nu trebuie neglijat. Organizaţiile vizate de doxing, la fel ca şi persoanele private, pot suferi pierderi financiare şi reputaţionale semnificative, iar cu cât informaţiile confidenţiale extrase sunt mai sensibile, cu atât este mai mare prejudiciul. În acelaşi timp, doxing-ul este una dintre ameninţările care ar putea fi prevenite sau cel puţin semnificativ reduse cu ajutorul unor proceduri de securitate puternice în cadrul unei organizaţii", spune Roman Dedenok, cercetător de securitate la Kaspersky.
Aflaţi mai multe despre metodele pe care doxerii le folosesc pentru a viza organizaţiile pe Securelist.
Citiţi despre doxing şi despre locul în care datele personale pot ajunge aici.
Pentru a evita sau minimiza riscul unui atac reuşit asupra unei organizaţii, Kaspersky recomandă:
Stabiliţi o regulă strictă, astfel încât angajaţii să nu discute niciodată problemele legate de muncă prin intermediul aplicaţiilor de mesagerie externe, în afara celor oficiale, oferite de organizaţie, şi instruiţi-i să respecte cu stricteţe această regulă.
Ajutaţi angajaţii să înveţe despre securitatea cibernetică şi să devină mai conştienţi de probleme. Aceasta este singura modalitate de a contracara în mod eficient tehnicile de inginerie socială care sunt utilizate agresiv de atacatorii cibernetici. Pentru a face acest lucru, puteţi utiliza o platformă de training online, cum ar fi Kaspersky Automated Security Awareness Platform.
Educaţi angajaţii cu privire la ameninţările cibernetice de bază. Un angajat care este bine pregătit în ceea ce priveşte problemele de securitate cibernetică va putea contracara un atac. De exemplu, dacă primeşte un e-mail de la un coleg care solicită informaţii, va şti să îl sune mai întâi pe coleg pentru a confirma că acesta a trimis mesajul.
Utilizaţi tehnologii anti-spam şi anti-phishing. Kaspersky oferă mai multe dintre aceste tipuri de soluţii, care sunt incluse în următoarele produse orientate spre afaceri: Kaspersky Security for Microsoft Exchange Servers, Kaspersky Security for Linux Mail Server, Kaspersky Secure Mail Gateway şi produsul independent Kaspersky Security pentru Microsoft Office 365.