Vet du hur du ska hantera en BEC-attack?
Publicerat:

Alla företag riskerar att bli utsatta för en cyberattack. Det är inte en fråga om ni kommer att bli utsatta, utan när. Då gäller det att vara förberedd och veta hur du ska hantera situationen. När en cyberattack väl inträffar hjälper vårt expertteam SamurAI Incident Response Team dig och din organisation att omedelbart ta kontroll över situationen. De hjälper er att minimera skador och skydda känslig data, system och er verksamhet. I det här blogginlägget får du teamets senaste insikter om BEC-attacker och de delar med sig av en viktig Sigma-regel.
Vad är en BEC-attack och hur går den till?
BEC står för Business Email Compromise och kan beskrivas som ett paraplybegrepp för olika e-postbaserade cyberattacker. Målet med attackerna är att genom e-post vilseleda någon att överföra pengar eller att avslöja känslig företagsinformation. Phishing är en vanlig typ av BEC-attack där bedragare ofta försöker lura användaren att exempelvis klicka på, eller ladda ner en länk.
Trenderna inom phishing
Under de senaste åren har det skett en märkbar ökning av e-postattacker, främst drivna av phishing-kampanjer. Framväxten av PhaaS-plattformar (Phishing as a Service) har gett både erfarna och nya angripare tillgång till avancerade verktyg. Vissa kan kringgå tvåfaktorsautentisering (2FA) eller förhindra automatiserad analys, vilket gör det möjligt för dem att genomföra obegränsade och avancerade phishing-attacker riktade mot företag. Det slutliga målet med e-postattacker är att lura användaren att ge ut känsliga uppgifter som sedan ofta säljs på dark webb.
Observerade BEC-attacker
Efter ett lyckat intrång har våra säkerhetsexperter observerat angripare som har etablerar sig i inkorgen, vad de tar för actions och hur de beter sig. Angriparna brukar vanligtvis snabbt lägga till sin egen enhet som godkänd MFA, skapa vidarebefordringsregler eller lägga till regler som direkt tar bort meddelanden med specifika nyckelord eller flyttar dem till inkorgar med väldigt låg aktivitet som användaren sällan kontrollerar.
Såhär upptäcks en BEC-attack i en SOC
Baserat på forskning från Expel har vi skapat olika detekteringsregler för att snabbt identifiera angripares beteenden och mönster. Reglerna som publiceras i vår SamurAI Managed Detection and Response (MDR)– plattform identifierar när en angripare exempelvis skapar ovanliga vidarebefordringsregler till externa adresser, flyttar e-postmeddelanden till mappar som sällan öppnas eller försöker gömma sig i ett konto. Genom dessa detekteringsregler kan vårt SamurAI Incident Response Team upptäcka och sätta stopp för angriparna.
Vad behöver jag göra?
För användare som använder Defender XDR, Microsoft Defender for Identity Protection och andra Microsoft-säkerhetsprodukter erbjuder vår tjänst SamurAI Managed Detection and Response (MDR) en sömlös integration via Microsoft Graph Security API. Den här integreringen gör det möjligt att mata in alla aktivitetsloggar, som sedan analyseras mot våra identifieringsregler för att snabbt identifiera skadliga aktiviteter. Om du inte har SamurAI MDR som tjänst kan du ladda ner och applicera Sigma-regeln i dina verktyg.
Är du osäker på om ditt företag är säkert och skyddat från cyberbrottslingar? Kontakta oss!
Genom att vara proaktiva och vaksamma kan vi gemensamt försvara oss mot cyberhot och skydda känsliga uppgifter från att spridas. Låt oss prioritera cybersäkerhet och arbeta tillsammans för att säkerställa en säkrare digital miljö för alla. Fyll i formuläret nedan så kontaktar vi dig inom kort!