IT-säkerhetsföretaget Barracuda Networks har i sin senaste studie Threat Spotlight studerat hur 50 globala, slumpvis utvalda organisationer drabbats av så kallad kontokapning.
Teckna din prenumeration på Aktuell Säkerhet här
Totalt 60 incidenter rapporterades in där en medarbetares e-postkonto kapats och använts för att skicka e-post inom eller utanför den egna organisationen. Av dessa 60 resulterade 78 procent i olika slags nätfiske där ett vanligt mål varit att komma åt ytterligare konton, både internt och externt. Genomförandet har i flera fall byggt på att angriparen använt det kapade kontot för att skicka en fejkad länk med en inbjudan till vad som ska se ut som webbtjänster som OneDrive eller Docusign.
Studien visar också att det i 17 procent av kapningsincidenterna handlat om att använda det stulna kontot för att skicka ut spam. Anledningen till att kriminella gärna använder kapade konton för spam är att de ofta har hög trovärdighet. Kontona kommer från kända domäner och korrekta IP-adresser samtidigt som avsändarna har en helt legitim e-posthistorik.
– Studien bekräftar att kontokapning är ett högst närvarande hot som kan göra stor skada. Den visar också på vikten av att skydda sig mot attacker där interna avsändare används för att komma åt ytterligare kollegers konton. Tyvärr skannar många säkerhetslösningar inte den interna e-posttrafiken. Det gör att en angripare som kommit innanför det yttre skyddet ofta kan gå vidare och skapa mer skada inom den drabbade organisationen, säger Peter Gustafsson, ansvarig för Barracuda Networks verksamhet i Norden.
– För att förhindra den här typen av kontokapning krävs både avancerad teknik och bättre utbildning för att förstå hur cyberkriminella arbetar. Som utvecklingen ser ut kommer hotbilden dessvärre bara att öka i omfattning. Metoderna som används för kontokapning och nätfiske blir också allt mer förfinade, avslutar Peter Gustafsson.