Reklama

Polityka i prawo

Jak nie paść ofiarą wyłudzenia prowadząc biznes? Zalecenia wydane przez Europol

Fot. 200degrees / pixabay
Fot. 200degrees / pixabay

Europol zaleca państwom zrzeszonym w ramach instytucji zapoznać się z najnowszym biuletynem przygotowanym przez Egmont Group. Dokument skierowany został do władz oraz instytucji kontrolujących przepływ finansów w celu wczesnego wykrywania, identyfikowania, zgłaszania i badania oszustw finansowych związanych z tzw. „praniem brudnych pieniędzy” oraz ich wyłudzaniem poprzez nieautoryzowane instrukcje do dokonania transferów finansowych.

Proceder Business E-mail Compromise Fraud (BEC) polega na wykorzystywaniu poczty elektronicznej do wyłudzania pieniędzy poprzez wysyłanie fałszywych instrukcji płatniczych w celu dokonania przez ofiarę nieautoryzowanego przelewu. Jak zaznaczyli autorzy oszustwa BEC należą do najszybciej rozwijających się rodzajów przestępstw tym samym narażając sektor finansowy na miliardowe straty.

Dokument, pomimo że zawiera zaledwie 9 stron, stanowi bardzo szczegółowe i kompleksowe opracowanie zawierające zarówno opis najbardziej rozpowszechnionych metod dokonywania wyłudzeń tego typu, ale również zalecenia dla jednostek odpowiedzialnych za realizację transferów finansowych z wytycznymi na jakie elementy należy zwrócić uwagę przy autoryzowaniu transakcji oraz instrukcję postępowania na wypadek stania się ofiarą przestępstwa. Z pewnością jest to dokument, z którym warto się zapoznać przed dokonaniem audytu bezpieczeństwa transakcji oraz do przeprowadzenia niezbędnych zmian nawet w małych przedsiębiorstwach.

Do najważniejszych zapisów dokumentu należy zaliczyć podział na 3 standardowe etapy wg. których przebiega atak. W pierwszym etapie hakerzy uzyskują dostęp do poczty elektronicznej ofiary poprzez wykorzystanie metod inżynierii społecznej lub włamanie do komputera. Następnie przestępcy wykorzystują tę skrzynkę poczty elektronicznej do zdobycia informacji o instytucjach finansowych, kontach bankowych, kontaktach biznesowych czy innych informacji, które mogą być użyteczne przy planowaniu kradzieży. Z kolejnym krokiem jest wykorzystanie przez cyberprzestępców skrzynki ofiary nad którą przejęli kontrolę lub specjalnie przygotowanej skrzynki przypominającej e-mail ofiary do przygotowania przypominającą autentyczną wiadomość z instrukcją transakcyjną, która posłuży w kolejnym kroku do oszukania pracownika aby ten dokonał przelewu pieniężnego.

Wykryj podejrzane transakcje

Autorzy raportu wskazują na najbardziej typowe elementy podejrzanych transakcji, które wykorzystywane są do przeprowadzania ataków typu BEC. Do najpopularniejszych sygnałów, na które powinny zwrócić uwagę jest wiadomość użytkownika z instrukcją przelewu znanego beneficjenta ze wskazaniem konta które różni się od tego poprzednio używanego, transakcja do beneficjenta, z którym użytkownik nie miał wcześniejszej historii, zlecenia transakcji z dopiskami typu „pilne”, „tajne” „poufne”, zlecenia przesyłane w sposób ograniczający czas lub możliwości weryfikacji, transakcje na konto które wcześniej zostało zweryfikowane jako konto podejrzane czy instrukcje zawierające inny język, czas lub kwoty niż poprzednie transakcje.

Za sygnał do podjęcia dodatkowych środków weryfikacyjnych należy uznać również konto e-mail bardzo przypominające oryginalny adres użytkownika. Otrzymanie instrukcji płatniczej od osoby nowo upoważnionej lub od której dotychczas nie przychodziły zlecenie dokonania transakcji również powinno być sytuacją wzbudzającą podejrzenia.  Podobnie jak wiadomości w których zaznacza się brak możliwości weryfikacji przelewu przez osoby upoważnione jeśli taka autoryzacja była wcześniej stosowana.  Przy weryfikacji należy również uwzględnić możliwość podrobienia oryginalnych dokumentów mających autoryzować transakcję. 

Dodatkowe metody autoryzacji

Autorzy biuletynu zalecają stosowanie wieloetapowego procesu weryfikacji transakcji np. poprzez stosowanie komunikacji za pośrednictwem wielu środków, np. telefonu lub alternatywnego konta e-mail lub poprzez dodatkową autoryzację od innego pracownika firmy.

Dokument wskazuje również na bardzo ważny aspekt braku możliwości anulowania przeprowadzonej transakcji, dlatego też wcześniejsze ustalenie autentyczności wydanych instrukcji stanowi o bezpieczeństwie finansów przedsiębiorstwa.

Co po ataku? Kroki dla ofiar przestępstwa

Ważną częścią biuletynu jest instrukcja postępowania dla ofiar przestępstwa, do zastosowania po wykryciu oszustwa i dokonaniu nieautoryzowanego transferu finansowego.

Po pierwsze, autorzy zalecają natychmiastowy kontakt z organami ścigania w celu zgłoszenia przestępstwa. Jednocześnie należy zgłosić instytucji finansowej obsługującej konto, na które dokonano przelewu o możliwości wykorzystania konta do celów przestępczych. Drugim krokiem jest zatrzymanie wszelkich podejrzanych lub niepewnych transferów finansowych w swojej firmie. Ostatnią czynnością powinna być  próba odzyskania przelanych środków. Autorzy zalecają natychmiastowe zgłoszenie do instytucji bankowych będących uczestnikami transferu możliwości popełnienia przestępstwa, wskazują również na konieczność współpracy pomiędzy uczestnikami transferu a organami ścigania.

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama