FBI ostrzega organizacje amerykańskie przed fałszywymi prośbami o dane alarmowe składanymi przez cyberprzestępców
FBI ostrzega organizacje amerykańskie przed fałszywymi prośbami o dane alarmowe składanymi przez cyberprzestępców
W dość interesującym wydarzeniu FBI wydało pilne ostrzeżenie dla amerykańskich organizacji w sprawie rosnącej taktyki w cyberprzestępczości: fałszywych wniosków o dane alarmowe (EDR). Cyberprzestępcy coraz częściej podszywają się pod organy ścigania, aby wykorzystać tę lukę, używając fałszywych EDR-ów do zbierania poufnych danych osobowych od amerykańskich firm. W miarę jak te ataki zyskują na popularności, organizacje muszą być czujne, aby chronić prywatność swoich klientów i chronić się przed naruszeniami danych.
Table of Contents
Czym są prośby o udostępnienie danych w nagłych wypadkach i dlaczego są niebezpieczne?
Awaryjne żądania danych pozwalają organom ścigania na szybkie żądanie informacji od dostawców usług w pilnych sytuacjach bez formalnego wezwania sądowego. Zaprojektowane dla scenariuszy życia lub śmierci, EDR omijają zwykłe procesy prawne, aby umożliwić szybki dostęp do informacji. Jednak cyberprzestępcy znaleźli sposób na nadużycie tego systemu poprzez fałszowanie awaryjnych żądań, wykorzystując przejęte konta e-mail agencji rządowych, aby ich schematy wyglądały na legalne.
Alert FBI ujawnił, że podmioty stanowiące zagrożenie, w tym prominentne grupy takie jak Lapsus$, coraz częściej używają fałszywych EDR-ów do zbierania danych osobowych (PII) od dużych firm, mając na celu wykorzystanie tych danych do różnych celów przestępczych, od kradzieży tożsamości po wymuszenia. Dzięki taktyce phishingu i inżynierii społecznej cyberprzestępcy uzyskują dostęp do oficjalnych kont e-mail rządu lub organów ścigania. Korzystając z tych kont, wystawiają fałszywe EDR-y firmom z siedzibą w USA, które często ujawniają poufne informacje o klientach pod warunkiem, że jest to uzasadniony przypadek awaryjny.
Rola forów cyberprzestępczości w zwiększaniu zagrożenia
Fora cyberprzestępców stały się wylęgarnią wiedzy na temat tej metody. FBI zauważa, że w ostatnich miesiącach posty na forach gwałtownie wzrosły, szczegółowo opisując, jak wykorzystywać EDR. Na przykład jeden cyberprzestępca niedawno wystawił na sprzedaż adresy e-mail .gov, chwaląc się, że te dane uwierzytelniające mogą być wykorzystywane do szpiegostwa, inżynierii społecznej lub wydawania fałszywych żądań danych.
Trend ten nasilił się jeszcze bardziej na początku 2024 r., kiedy jeden z aktorów zagrożeń na forum twierdził, że posiada rządowe adresy e-mail z 25 krajów, planując wykorzystać je w fałszywych EDR-ach w celu uzyskania poufnych informacji, takich jak nazwy użytkowników, numery telefonów i adresy e-mail. Inny cyberprzestępca twierdził, że próbował wykorzystać PayPal za pomocą fałszywego żądania danych na mocy Traktatu o wzajemnej pomocy prawnej (MLAT). Chociaż PayPal ostatecznie wykrył i odrzucił żądanie, próby te podkreślają poważne ryzyko dla organizacji, które zarządzają dużymi wolumenami danych klientów.
Dlaczego fałszywe prośby o dane alarmowe są trudne do wykrycia
Cyberprzestępcy polegają na pilnej naturze EDR, aby przyspieszyć swój sukces. Często firmy — zwłaszcza te o ograniczonych zasobach lub doświadczeniu w zakresie cyberbezpieczeństwa — mogą nie analizować pilnych wniosków tak dokładnie, jak standardowych wezwań sądowych, ze względu na domniemaną pilność. Manipulując poczuciem natychmiastowości, przestępcy wykorzystują skrót w procesie weryfikacji.
Aby ich oszukańcze prośby były bardziej wiarygodne, ci aktorzy zagrożeń często stosują wyrafinowane techniki inżynierii społecznej. Mogą dodawać spreparowane podpisy, autentycznie wyglądające loga lub wiarygodne odniesienia prawne, aby ich prośby wydawały się uzasadnione. FBI ostrzega organizacje, aby zbadały wszelkie rozbieżności w tych prośbach, takie jak nieścisłości w logach lub nietypowe kodeksy prawne, które nie pasują do tych, które są zwykle używane przez domniemany organ.
Kroki, jakie organizacje mogą podjąć, aby chronić się przed fałszywymi prośbami o dane awaryjne
Ponieważ FBI bije na alarm w związku z tym rosnącym zagrożeniem, firmy muszą podjąć proaktywne środki w celu obrony przed fałszywymi EDR-ami i podobnymi taktykami inżynierii społecznej. Oto kluczowe zalecenia dotyczące ochrony organizacji i jej danych:
- Wzmocnij kanały komunikacji z FBI : Organizacje, które często otrzymują EDR-y, powinny budować i utrzymywać silne relacje z przedstawicielami FBI. Bliska współpraca z władzami federalnymi może zapewnić szybsze wykrywanie i reagowanie na podejrzane prośby.
- Przegląd i udoskonalenie planów reagowania na incydenty : Zaktualizuj procedury reagowania na incydenty, aby uwzględnić kontrole specjalnie w celu weryfikacji autentyczności EDR. Proces ten powinien obejmować wiele poziomów przeglądu i jasne protokoły oznaczania potencjalnie oszukańczych żądań.
- Edukuj personel na temat zagrożeń związanych z inżynierią społeczną : Szkolenie personelu w zakresie identyfikacji sygnałów ostrzegawczych, takich jak zmienione obrazy, podpisy lub nietypowe odniesienia prawne, ma kluczowe znaczenie. Personel powinien mieć możliwość kwestionowania zasadności każdego żądania, które budzi obawy, zwłaszcza w warunkach dużego stresu.
- Wdrażaj najlepsze praktyki bezpieczeństwa :
- MFA i protokoły silnych haseł : Wymaganie uwierzytelniania wieloskładnikowego (MFA) i solidnego zarządzania hasłami zmniejsza ryzyko nieautoryzowanego dostępu.
- Dostęp oparty na czasie dla kont administratora : Ogranicz dostęp administracyjny do określonych okresów, ograniczając w ten sposób ryzyko potencjalnego nadużycia.
- Regularne oceny bezpieczeństwa : Przeprowadzaj rutynowe oceny kont użytkowników i kontrolerów domeny, aby wykryć wszelkie oznaki naruszenia bezpieczeństwa lub nieautoryzowanego dostępu.
- Ogranicz dostęp zdalny i segmentuj sieci : Kontroluj dostęp do poufnych danych za pomocą usług zdalnych i segmentacji sieci. Kompartmentalizacja dostępu do danych zmniejsza narażenie w przypadku naruszenia.
- Zarządzanie lukami w zabezpieczeniach : Ciągła aktualizacja i łatanie systemów w celu ograniczenia luk, które cyberprzestępcy mogą wykorzystać.
- Weryfikuj wnioski o dane alarmowe ze szczególną ostrożnością : Zawsze sprawdzaj odniesienia prawne w EDR, aby potwierdzić, że są zgodne z organem źródłowym. Przejrzyj załączone obrazy pod kątem oznak manipulacji lub rozbieżności, które mogą wskazywać na oszustwo. Poświęcenie kilku dodatkowych chwil na weryfikację wniosku może zapobiec poważnym naruszeniom danych.
Ponieważ cyberprzestępcy stają się coraz bardziej biegli w manipulowaniu legalnymi procesami, organizacje muszą zachować czujność. Najnowsze ostrzeżenie FBI służy jako przypomnienie, że cyberprzestępczość ewoluuje w wyrafinowaniu, a proaktywna obrona jest niezbędna. Wdrażając surowe praktyki weryfikacji, utrzymując bliskie relacje z organami ścigania i inwestując w szkolenia z zakresu cyberbezpieczeństwa, organizacje mogą zmniejszyć ryzyko stania się ofiarą tych oszustw.
Gwałtowny wzrost fałszywych wniosków o dane awaryjne podkreśla potrzebę ciągłego dostosowywania się firm do zmieniającego się krajobrazu cyberzagrożeń. Chociaż pilność wniosku może wywierać presję na organizacje, aby działały szybko, staranna weryfikacja może stanowić różnicę między bezpieczną bazą danych a katastrofalnym naruszeniem danych. W dzisiejszym świecie ostrożne, sceptyczne podejście do wniosków o dane awaryjne jest niezbędne dla każdej organizacji przetwarzającej poufne informacje.





