Jak ochronić firmę przed atakiem BEC?
Jak ochronić firmę przed atakiem BEC?
BEC (Business Email Compromise) to rodzaj ataków wykorzystujących manipulacje socjotechniczne, w których oszust podszywa się pod pracownika lub współpracownika firmy i wysyła fałszywe wiadomości e-mail, w celu wyłudzenia pieniędzy, danych lub osiągnięcia innych korzyści. Opisy sposobów działania cyberprzestępców oraz przykłady skutecznie przeprowadzonych i zarazem bardzo dotkliwych w skutkach dla firm ataków BEC, wymierzonych również w polskie przedsiębiorstwa przeczytasz w naszym artykule “Dlaczego Business E-mail Compromise zagraża Twojej firmie”.
Ochrona przed atakiem BEC jest ważnym zadaniem dla każdej organizacji. Hakerzy używają szerokiego wachlarza sztuczek, manipulacji i technik wywierania wpływu, aby zdobyć zaufanie pracownika i przeprowadzić atak. Niezależnie od branży w jakiej działa Twoja firma oraz od jej wielkości, Twoi pracownicy są potencjalnym celem ataku BEC i bezpieczeństwo Twojej firmy będzie ostatecznie zależało od ich uważności, umiejętności rozpoznania ataku phishingowego i odpowiedniej reakcji.
Edukacja pracowników jest więc kluczem do skutecznej obrony przed atakiem BEC. Każdy pracownik powinien być świadomy zagrożeń i wytrenowany do obrony siebie i firmy.
Jak przygotować pracowników do obrony przed atakami BEC?
- Przeprowadzaj regularne, praktyczne szkolenia i testuj umiejętności pracowników. To zwiększy ich czujność, rozwinie zdolność do rozpoznawania potencjalnych ataków BEC i nauczy obrony przed tego typu atakami hakerskimi. Dzięki praktycznym treningom pracownicy będą traktować cyberbezpieczeństwo priorytetowo i utrzymasz ich zaangażowanie w ten temat. Wyniki praktycznych testów np. w formie symulacji z zapisywaniem podjętych przez pracowników akcji pozwolą Tobie określić poziom podatności w firmie i podjąć dodatkowe działania w celu obniżenia do akceptowanego przez firmę poziomu ryzyka.
- Edukuj pracowników o atakach BEC za pomocą przykładów, rozwijaj wiedzę i dostarczaj im informacje o aktualnych sposobach przeprowadzanych ataków BEC przez przestępców.
- Naucz pracowników, co powinno wzbudzić ich czujność i pomóc wykryć atak BEC, np. błędna nazwa lub domena nadawcy, temat wywierający uczucie pilności lub nacisku, nietypowa forma komunikacji dla tej osoby, prośba o dane, pieniądze, zmianę rachunku do przelewu, plik, podejrzany link w treści, złe przeczucie – intuicja, która podpowiada, że coś może być nie tak.
- Opracuj odpowiednie procedury do obrony firmy przed atakiem BEC i je aktualizuj. Procedury związane z bezpieczeństwem np. tworzenie i przechowywanie silnych haseł, korzystanie i udostępnianie poufnych danych, weryfikacja tożsamości, zasady dotyczące przelewów, MFA, hot spotów, powinny być jasno określone, napisane prostym i zrozumiałym dla wszystkich językiem. Każdy pracownik powinien je przeczytać, móc wyjaśnić swoje wątpliwości i zawsze mieć do nich dostęp. Cyklicznie weryfikuj u pracowników praktyczną znajomość procedur bezpieczeństwa.
- Zapewnij pracownikom możliwość zgłaszania podejrzanych wiadomości e-mail do działu IT (opcja ta często występuje jako dodatek w aplikacjach pocztowych).
- Zaproś pracowników do udziału w akcji wzajemnego ostrzegania o zagrożeniach.
- Uświadom każdego pracownika o jego roli w tworzeniu kultury bezpieczeństwa firmy.
Jak przygotować firmę do obrony przed atakami BEC?
- Po pierwsze regularnie trenuj i angażuj pracowników w temat cyberbezpieczeństwa, bo to oni w przypadku ataku BEC mogą stanowić o bezpieczeństwie Twojej firmy. Wdróż wszystkie punkty sekcji „Jak przygotować pracowników do obrony przed atakami BEC?”.
- Korzystaj z zaawansowanych narzędzi ochrony i monitorowania sieci (IDS/ISP).
- Upewnij się, że oprogramowanie antywirusowe w Twojej firmie jest aktualne i poprawnie skonfigurowane.
- Regularnie aktualizuj oprogramowanie i systemy firmowe na serwerach i wszystkich urządzeniach pracowników.
- Zaimplementuj mechanizmy SPF (Sender Policy Framework), DMARC (Domain-based Message Authentication, Reporting and Conformance), DKIM (DomainKeys Identified Mail) oraz system antyspamowy, aby ochronić skrzynki e-mail przed fałszywą korespondencją wewnętrzną i zautomatyzować weryfikację nadawcy wiadomości e-mail. Poproś kontrahentów o to samo, co znacznie zawęzi przestrzeń działań hakerom.
- Wdróż systemy uwierzytelniania i autoryzacji we wrażliwych miejscach i systemach firmowych, wymuszające działania rekomendowane w politykach i procedurach bezpieczeństwa.
- Stosuj zasadę minimalnych uprawnień w dostępie do danych.
- Ustaw odpowiednie uprawnienia użytkowników na urządzeniach pracowników.
- Szyfruj pocztę i dane.
- Twórz i bezpiecznie przechowuj kopie zapasowe danych. Cyklicznie testuj ich odzyskiwanie.
- Regularnie sprawdzaj swoje systemy i przeprowadzaj testy penetracyjne.
Pamiętaj, że skuteczna ochrona przed atakiem BEC to ciągły proces. Wymaga połączenia odpowiedniej edukacji pracowników i ich zaangażowania oraz zastosowania technologii, narzędzi i procedur bezpieczeństwa. Lepsze przygotowanie tych elementów zwiększa prawdopodobieństwo obrony przed atakami BEC.