Frauda „Mesaj de la șef” în perioada pandemiei

Frauda „Mesaj de la sef” in perioada pandemiei

Investigația va urmări stabilirea gravității atacului și identificarea tuturor datelor sensibile care au fost puse la dispoziția atacatorilor.

După ce au fost colectate toate probele din mediul digital, se va proceda la restaurarea și remedierea sistemelor afectate, schimbarea parolelor, îmbunătățirea politicii de acces, adăugarea de noi controale, etc.

Angajații companiei și, îndeosebi, cei din poziții cheie, (contabilitate, financiar, resurse umane, etc) vor fi instruiți cu privire la modul în care s-a săvârșit frauda pentru a se preveni apariția unui atac similar (care va fi mai facil pentru atacator, având în vedere că deja a avut acces la multe date confidențiale).

Împreună cu specialiștii, se va analiza existența unei eventuale raportări a incidentului: în cazul în care au fost expuse date personale, obligația de raportare către Autoritatea Națională de Supraveghere a Prelucrării Datelor cu Caracter Personal sau, în cazul unui atac informatic la un operator de servicii esențiale conform Directivei NIS, transpusă prin legea 362/2018, obligația de raportare către CERT-RO.

Totodată, se va analiza și gestiona relația cu partenerii de afaceri afectați de incident (de exemplu furnizori ale căror date au fost transmise atacatorilor), pentru că, la rândul lor, aceștia pot deveni victime pe baza informațiilor sensibile transmise.

Nu în ultimul rând, deși de cele mai multe ori există o reținere în acest sens, se recomandă formularea unei plângeri penale. Chiar dacă probabilitatea de recuperare a sumelor transferate nu este foarte mare, un astfel de demers legal va avea un efect de descurajare pe termen lung a autorilor unei astfel de fraude.

Principalele modalități prin care un infractor poate determina o companie să efectueze o plată neautorizată către un cont pe care îl controlează

Citește și: Anul școlar în pandemie: Cum vor fi acordate zile libere părinților dacă se închid școlile

Cea mai ingenioasă și aparent cea mai simplă metodă este social engineering ingineria socială: atacatorul culege date despre companie și despre reprezentanții săi, după care interacționează telefonic sau prin email cu angajați din poziții cheie (contabilitate, financiar, HR) pentru a obține date sensibile (de exemplu, lista furnizorilor cu facturi de valoare mare ce urmează a fi scadente în perioada următoare) sau pentru a determina efectuarea unei plăți pentru o achiziție urgentă.

O altă metodă, mai tehnică, presupune trimiterea unor email-uri care urmăresc obținerea accesului la sistemul informatic al companiei (phishing, spear phishing, executive whaling) în vederea schimbării coordonatelor de plată ale principalilor furnizori sau pentru executarea unor noi plăți.

Aceste modalități de comitere au trei elemente comune:

  • atacatorul pretinde a fi altcineva, în cadrul companiei (CEO, CFO) sau din afara acesteia (avocat, auditor, furnizor);
  • se invocă urgență și confidențialitate, respectiv plata trebuie efectuată în cel mai scurt timp în contul indicat, fără a fi informate alte persoane din companie;
  • se solicită o plată către un cont anume sau schimbarea contului pentru o plată ce urmează să fie făcută către un furnizor existent.

Sursa foto: Unsplash

  •  
  •  
  •  
  •  
  •