За последние 5 лет, хакеры украли уже более 12 миллиардов долларов США прикидываясь членами совета директоров, партнерами, или генеральным директором.
Согласитесь, сумма приличная.
Орудуя только электронной почтой, злоумышленники играют на человеческом факторе, заставляя компанию саму отдать им деньги.
«Привет, я – ваш директор (хакер). Скиньте, пожалуйста, 5 миллионов на этот счет…» – понятное дело, что не все так просто.
На планирование и подготовку к, так называемой, BEC-атаке (Business Email Compromise) уходят силы, время и, конечно, ресурсы.
По большому счету, кроме почты мошенникам необходима только информация. А вот, как они получат эту информацию, это уже дело другое.
Естественно, всегда есть вариант просто зайти в Darknet и купить нужные данные. Иногда можно наткнуться и на продажу доступа к почте. Покопавшись в почтовом ящике и почитав истории переписок, правдоподобное письмо уже чуть ли ни само себя напишет.
Хотя зачем тратить деньги зря?
Генеральные директора – личности, как правило, публичные. Много данных обычно находится в открытом доступе, начиная с банального Google, продолжая LinkedIn, Facebook, новостями и тд.
По крупицам можно собрать портрет, узнать о привычках, увлечениях, сотрудниках и партнерах. Но самая полезная информация поступает в руки хакеров именно при чтении почты. Хакеры бывает днями, неделями, а то и месяцами читают и изучают переписки в реальном времени, собирая информацию и поджидая удобного момента для атаки.
Конечно, время на сборе информации может быть сэкономлено, если подсунуть фишинговое письмо и украсть пароль от почты. Тогда можно и деньги сохранить, и историю переписки спокойно изучить.
Глядишь, может, если не получится обдурить, то всегда в итоге можно обойтись старым добрым шантажом или продажей доступов в том же Darknet.
Помимо руководства компаний, от мошенничества страдает рынок недвижимости.
Представьте себе ситуацию.
На просмотр приходит семейная пара, смотрит дом, им все нравится. Подписывается договор, делается первый взнос и счастливая семья готовится въезжать.
Спустя некоторое время, приходит срок выплаты полной суммы. В электронном ящике появляется письмо, что, мол, время платить. Семья ничего не подозревая следует инструкциям и вносит оплату.
На следующий день снова приходит письмо на оплату. Только теперь настоящее.
В итоге ни дома, ни денег.
Дом, естественно, покупка не дешевая. Но, только представьте какие ущербы могут быть, если хакеру удастся провернуть подобную схему в мульти-миллионной сделке между корпорациями.
Можно было бы сказать, что проблема в халатности или невнимательности, но это не так. Проблема даже не в хакерах.
Естественно, невежество и беспечность значительно повышают риск возникновения проблемы. Скорее даже повышают вероятность того, что атака будет успешной. Но, корень проблемы все же не в этом.
В свою очередь, винить во всем хакеров тоже не правильно. Я совсем не пытаюсь оправдать их действия, но, в реальности, злоумышленники есть всегда. Отвечать на вопрос «почему?» даже смысла не вижу.
Так в чем же дело?
Дело как раз в самом Email.
Смотрите, если у Вас есть возможность купить себе Land Cruiser, Range Rover или «Гелик», то Вы не будете продолжать кататься на дедушкиной «копейке». Ну да, на ней можно картошку по селу тащить, но ведь это не повод ездить на этой машине на важные деловые переговоры.
Почта мало чем отличается.
Старинный протокол начала 80х уже прогнил насквозь. Список уязвимостей пополняется чуть ли ни каждый день. Тот факт, что при создании почты о безопасности вообще никто не думал, только усугубляет положение. Мало того, что электронной почте почти 40 лет, так примитивность технологии вообще ничего кроме базовой функциональности не подразумевала.
Email годится для базовой переписки, но важным данным в этом канале не место.
Множество компаний ставили себе задачу предоставить решение по защите email, но стремительный рост утечек и ущерба от социальной инженерии говорит сам за себя.
Как мы уже определили, проблема электронной почты в протоколе пересылки, на котором она основана.
Решение, разработанное командой StealthMail позволяет полностью извлечь содержимое электронного письма и отправить фактически невидимое письмо. Только уполномоченный получатель сможет получить доступ к содержимому по запатентованному Stealth-каналу.
Именно наличие авторского конфиденциального канала коммуникации позволяет гарантировать безопасность военного уровня для данных отправленных с помощью StealthMail.
Stealth-технология не новая сама по себе, но новая для коммерческого рынка.
Ранее, разработка внедрялась и успешно использовалась на военном уровне, а также службами быстрого реагирования Европы, США и Ближнего Востока.
Опыт приобретенный за время сотрудничества с организациями такого уровня, позволил создать по-настоящему надежное решение для безопасной деловой коммуникации.
Ваша история хранится безопасно. Доступ к Вашему аккаунту не получить, если только Вы сами его не дадите, а данные хранятся удаленно в зашифрованном виде. И не беспокойтесь, до ключей шифрования злоумышленникам тоже не добраться. Сервер можно разместить хоть у Вас в офисе.
Переходите на StealthMail.com и записывайтесь на бесплатное демо. Мы покажем Вам как именно все это работает, как это поможет Вашей компании, и ответим на все Ваши вопросы.
Link in die Zwischenablage kopiert!