Атака через DMARC
Атака через компрометацию деловой электронной почты с использованием неправильно настроенных записей DMARC включает следующие этапы:
- Определение цели: Атакующие выбирают целевую организацию и изучают ключевых руководителей, особенно тех, кто занимается финансами или работает с конфиденциальной информацией.
- Подготовка к подделке электронной почты: Злоумышленник настраивает адрес электронной почты, который почти идентичен адресу высокопоставленного руководителя. Из-за неправильной настройки записей DMARC этот поддельный адрес не вызывает сразу подозрений.
- Составление атакующего письма: Атакующий пишет письмо от лица руководителя, часто добавляя ощущение срочности. Например, в письме может быть запрос на срочный перевод средств на определенный счет для якобы конфиденциальной сделки или платежа.
- Отправка письма: Поддельное письмо отправляется сотруднику финансового отдела или лицу, уполномоченному совершать финансовые транзакции.
- Действие цели: Сотрудник, полагая, что письмо легитимно и требует срочного выполнения, выполняет запрос и переводит средства на счет атакующего.
- Осознание и реакция: Обман обычно выявляется, когда настоящий руководитель сообщает, что такого письма не отправлял, или когда при аудите обнаруживается финансовое несоответствие.
- Контроль ущерба: Организации приходится заниматься урегулированием последствий, которое может включать попытки вернуть средства, проведение внутренних расследований и улучшение мер безопасности, таких как правильная настройка записей DMARC.
Примером может служить ситуация, когда атакующий, выдавая себя за финансового директора, отправляет письмо младшему бухгалтеру с просьбой срочно перевести средства новому поставщику для срочного проекта. Бухгалтер, не желая подвергать сомнению директора, может выполнить перевод, не проверив запрос, что приведет к финансовым потерям для компании.
Начать дискуссию