Pastāv risks, ka arī Latviju varētu skart Office 365 e-pastu pikšķerēšanas kampaņa
Kaimiņi, Somijas Nacionālais kiberdrošības centrs, jūnija sākumā izplatīja sarkano brīdinājumu saistībā ar straujo Office 365 e-pastu pikšķerēšanas kampaņas izplatību un ar personas datiem saistītiem pārkāpumiem. CERT.LV prognozē, ka, iespējams, drīzumā arī Latviju un citas Baltijas valstis varētu sasniegt minētā krāpšanas kampaņa.
Šā gada pavasarī vairāku Somijas uzņēmumu darbinieku un vadītāju e-pastu piekļuves dati tika nozagti un tālāk izmantoti vairākos krāpšanas gadījumos un krāpšanas mēģinājumos. Somijas Nacionālā kiberdrošības centra rīcībā esošā informācija liecina, ka vairāki uzņēmumi incidenta rezultātā cietuši arī būtiskus zaudējumus. Tādēļ uzņēmumi Somijā un citur tiek aicināti atvēlēt papildu resursus tam, lai tehniski novērstu un laicīgi atklātu krāpšanas mēģinājumus, kā arī, lai informētu darbiniekus par pastāvošajiem draudiem.
Mērķtiecīga ļaundaru rīcība
Vairākos gadījumos konstatēts, ka pikšķerēšanas mēģinājumi mērķtiecīgi tikuši vērsti tieši pret uzņēmuma vadībā esošajiem darbiniekiem. Somijas Nacionālais kiberdrošības centrs uzskata, ka aiz krāpniecības shēmas stāv organizēta noziedznieku grupa, kas tīko pēc vieglas peļņas. Tomēr pilnībā nevar noliegt iespēju arī par industriālo spiegošanu.
Par to, ka pikšķerēšanas kampaņu organizē viens grupējums, un tā nav atsevišķu un nesaistītu gadījumu sakritība, liecina kampaņas vienojošās iezīmes. Krāpnieki par saviem upuriem izvēlas darbiniekus, kas ikdienā izmanto Office 365 e-pasta pakalpojumus. Ļaundaru mērķis ir caur krāpnieciskiem e-pastiem un mājaslapām, kas, piemēram, atgādina Office 365 ielogošanās formu, savā īpašumā iegūt upura Office 365 e-pasta piekļuves datus. Pēc to izgūšanas ļaundari ielogojas upura e-pastā un veic izmaiņas iestatījumos, tādā veidā panākot, ka uzņēmuma vadības vai par finansēm atbildīgo darbinieku e-pasti tiek kopēti un slepeni nosūtīti ļaundarim. Tāpat kibernoziedznieki izmanto iegūto piekļuvi, lai izsūtītu jaunus krāpnieciskos e-pastus.
Mērķa grupa
Uzņēmuma vadītāji, darbinieki un IKT sistēmu administratori
Iespējamie risinājumi
Uzņēmumi arī Latvijā, kas lieto Office 365 produktus, tiek aicināti pārliecināties vai to e-pastu sistēmā nav uzstādīti aizdomīgi pāradresācijas iestatījumi, kā arī vai nav novērojami aizdomīgi pieslēgšanās gadījumi sistēmai – no neparastām vietām un neloģiskos plkst. laikos. Tāpat uzņēmumi aicināti apsvērt iespēju ierobežot ziņu pāradresācijas iespējas un ieviest divu faktoru autentifikāciju.
Kā preventīvais pasākums tiek rekomendēta arī darbinieku informēšana par pastāvošajiem draudiem, un aicinājums ievērot piesardzību, strādājot ar e-pastu.
Ja gadījumā esat cietuši aprakstītās pikšķerēšanas kampaņas rezultātā, aicinām sazināties ar Valsts policiju. Tāpat par notikušo aicinām informēt arī CERT.LV, rakstot uz e-pastu cert vai zvanot pa tālruni +371 67085888, lai iegūtu papildu informāciju par turpmāko rīcību un potenciālajiem risinājumiem.
Noderīga informācija:
- How antispoofing protection works in Office 365: https://blogs.msdn.microsoft.com/tzink/2016/02/23/how-antispoofing-protection-works-in-office-365/
- How to review and mitigate the impact of phishing attacks in Office 365: https://blogs.technet.microsoft.com/office365security/how-to-review-and-mitigate-the-impact-of-phishing-attacks-in-office-365/
- Alert policies in the Office 365 Security & Compliance Center: https://support.office.com/en-us/article/alert-policies-in-the-office-365-security-compliance-center-8927b8b9-c5bc-45a8-a9f9-96c732e58264#builtinalerts
- Azure Active Directory risk events: https://docs.microsoft.com/en-us/azure/active-directory/active-directory-reporting-risk-events
Avots: https://www.viestintavirasto.fi/en/cybersecurity/alerts/2018/varoitus-2018-03.html
Foto: Pixabay.com