În 2016, compania germană Leoni Wiring Systems – care are peste 17.000 de angajați în fabricile din Arad, Bistrița și Pitești și în centrul de service din Cluj – a fost victima unei escrocherii soldate cu o pagubă de 37 de milioane de euro.

Schema folosită este cunoscută în literatura de specialitate sub denumirea „CEO fraud“ – o „variațiune“ a metodei Business E-mail Compromise (BEC) – și a funcționat foarte eficient. Într-o primă fază, un grup de hackeri a identificat procedurile și protocoalele de comunicare electronică din cadrul companiei. Ulterior, a trimis mai multe e-mail-uri false – provenind aparent din partea unor directori de la sediul central din Germania – prin care solicita transferul unei sume de bani în diverse conturi. În faza finală, destinatarul mesajelor – departamentul Financiar al fabricii din Bistrița, unde se află sediul central al operațiunilor Leoni în România – s-a executat prompt și a aprobat cererea.

În cei trei ani care au trecut de la dispariția celor 37 de milioane de euro nu a mai apărut nicio informație despre recuperarea pagubei. Dar nici despre alte tentative BEC în România. Asta nu înseamnă însă că organizațiile locale nu se mai confruntă cu astfel de amenințări, ci doar că acestea nu ajung publice. Lucru care în exemplul citat nu a fost posibil, din cauza valorii mari a pierderii și a faptului că grupul Leoni este listat la Bursă. (În urma recunoașterii oficiale a pierderii, acțiunile grupului s-au depreciat cu 7,7%.)

Este puțin probabil ca Leoni Wiring Systems să fi fost un caz singular în România, în condițiile în care numărul tentativelor de tip BEC la nivel global a crescut substanțial în ultimii ani.
De exemplu, potrivit studiului „2019 Payments Fraud and Control“ realizat de Association for Financial Professionals, 80% dintre organizații s-au confruntat cu astfel de tentative anul trecut.
O evoluție confirmată și de către un recent raport FBI, care estimează că anul trecut pagubele produse prin metoda BEC s-au ridicat la aproximativ 1,3 miliarde de dolari, dublu față de 2017. (Ce-i drept, estimarea ia în calcul doar plângerile înregistrate oficial în SUA, al căror număr a crescut cu 66,6% în ultimi doi ani.)
Metoda este într-atât de utilizată, încât AIG – unul dintre dintre cei mai importanți jucători la nivel mondial pe piața asigurărilor – a anunțat în septembrie a.c. că Business E-mail Compromise a devenit principalul motiv pentru care companiile din regiunea EMEA încheie o cyber-asigurare. (BEC a reușit să devanseze în ierarhia cyber-insurance mult mai popularele amenințări ransomware și breșele de securitate.)

Succesul BEC nu poate fi atribuit doar „priceperii“ hacker-ilor și/sau „credulității“ victimelor, ci și faptului că atacatorii folosesc o panoplie extinsă de tehnici, care include de la Social engineering, până la metode de Phishing, Spear Phishing și Executive Whaling. (Detalii despre ultimele trei găsiți aici.)
Arsenalul hacker-ilor crește însă constant. De exemplu, „Wall Street Journal“ anunța în urmă cu o lună că aceștia au început să utilizeze tehnologii de Artificial Intelligence pentru a imita vocea umană. În cazul citat, pe cea a CEO-ului unei companii germane care solicita subsidiarei din UK să transfere 220.000 de euro în contul unui furnizor din Ungaria. (Categoria BEC nu include doar metoda „CEO Fraud“, ci și schema „Bogus Invoice“ prin care se solicită plata unor facturi false.)

Metodele de prevenire și blocare a tentativelor BEC vizează în principal două aspecte.
Pe de o parte, este vorba despre educarea și pregătirea angajaților – în special a celor din departamentul Financiar și a celor cu funcții executive, care pot lua decizii de plată și/sau transfer de bani. Însă și Departamentul HR trebuie inclus în aria de pregătire, pentru că reprezintă pentru hackeri cea mai bună sursă de informații în vederea pregătirii unei fraude BEC.
Pe de altă parte, este vorba despre soluțiile „tehnice“. Cum sunt, de exemplu, cele care verifică automat identitatea expeditorului unui e-mail, conținutul acestuia, link-urile incluse și atașamentele, pentru a preveni orice scurgere de informații confidențiale. „Arsenalul“ mai include soluții anti-Spoofing, anti-Spam, aplicații de protejare a parolelor și de identificare a conturilor compromise etc.

Dacă sunteți adeptul principiului „Paza bună trece primejdia rea“ și doriți să vă protejați împotriva acestui tip de riscuri, specialiștii PRAS vă pot ajuta atât pe partea de pregătire, cât și pe zona „tehnică“, respectiv să alegeți, implementați și utilizați soluțiile adecvate. Și în acest caz efortul investițional este considerabil mai mic decât valoarea pierderilor pe care le-ați putea suferi neluând nicio măsură.