Aanvallers gebruiken inboxregels om zichzelf te verbergen en om data te stelen nadat een account is gecompromitteerd

22 september 2023

In de nieuwste Threat Spotlight van Barracuda laten onder­zoe­kers zien hoe aanval­lers misbruik kunnen maken van inbox­re­gels (‘rules’) bij een gecom­pro­mit­teerd account. Daarmee omzeilen ze detectie terwijl ze bijvoor­beeld infor­matie uit het bedrijfs­net­werk wegsluizen via de gecom­pro­mit­teerde inbox. Daarnaast kunnen aanval­lers er zo voor zorgen dat het slacht­offer geen secu­ri­ty­mel­dingen ontvangt, kunnen ze berichten opslaan in obscure mappen zodat het slacht­offer ze niet gemak­ke­lijk kan vinden of kunnen aanval­lers berichten van een senior executive verwij­deren. Zo kunnen ze zich makke­lijker voordoen als die senior executive en proberen om geld buit te maken. 

“Het misbruiken van e‑mail inbox­re­gels is een effec­tieve aanval­st­ac­tiek die ervoor zorgt dat de aanvaller ‘onzicht­baar’ blijft en die eenvoudig te imple­men­teren is zodra een account is gecom­pro­mit­teerd”, zegt Prebh Dev Singh, Manager, Email Protec­tion Product Mana­ge­ment bij Barracuda. “Hoewel e‑maildetectie de laatste jaren steeds geavan­ceerder is geworden en machine learning het makke­lijker maakt om verdachte inbox­re­gels te herkennen, laten onze detec­tie­cij­fers zien dat aanval­lers deze techniek met succes blijven toepassen. Het creëren van regels met een scha­de­lijk doel is een serieuze dreiging voor de inte­gri­teit van de data en de middelen van een orga­ni­satie. De techniek kan pas toegepast worden als de aanval­lers al ‘binnen’ zijn. Er is dan directe actie vereist om de aanval­lers uit het netwerk te krijgen.”

Zodra een aanvaller het e‑mailaccount van een slacht­offer heeft gecom­pro­mit­teerd, bijvoor­beeld via phishing of met gestolen inlog­ge­ge­vens, kunnen ze één of meer auto­ma­ti­sche e‑mailregels instellen om onzicht­baar te blijven en om toegang te houden tot de mailbox. Dit kunnen aanval­lers gebruiken om:

  • infor­matie of geld te stelen en ervoor te zorgen dat het langer duurt voordat dat ontdekt wordt. Aanval­lers kunnen een regel instellen om alle e‑mails met gevoelige en poten­tieel lucra­tieve sleu­tel­woorden zoals ‘betaling’, ‘factuur’ of ‘vertrou­we­lijk’ door te sturen naar een extern mailadres. 
  • speci­fieke binnen­ko­mende e‑mails verbergen, zoals security alerts of command-and-control commu­ni­catie, door dit soort berichten te verplaatsen naar mappen die zelden worden gebruikt, e‑mails als gelezen te markeren of ze simpelweg te verwijderen. 
  • de acti­vi­teiten van het slacht­offer in de gaten houden en infor­matie verza­melen over het slacht­offer of de orga­ni­satie, om te gebruiken bij verdere aanvallen.
  • bij BEC-aanvallen (Business Email Compro­mise) kan de aanvaller een regel instellen om alle binnen­ko­mende e‑mails van een bepaalde collega te verwij­deren, zoals de Chief Finance Officer (CFO). Hierdoor kunnen de aanval­lers zich voordoen als de CFO en collega’s e‑mails sturen om hen te over­tuigen geld van het bedrijf over te maken naar een bank­re­ke­ning van de aanvallers.

Als zo’n scha­de­lijke inbox­regel niet wordt opgemerkt, blijft deze opera­ti­o­neel, zelfs als het slacht­offer zijn wacht­woord wijzigt, ze multi-factor authen­ti­catie inscha­kelen, andere strikte beleids­re­gels voor voor­waar­de­lijke toegang instellen of hun computer volledig opnieuw instal­leren. Zolang de regel in de inbox blijft bestaan, blijft deze effectief.

Effec­tieve verde­di­ging tegen scha­de­lijke inboxregels

De meest effec­tieve bescher­ming is preventie: voorkomen dat aanval­lers het account kunnen compro­mit­teren. Orga­ni­sa­ties hebben hiernaast effec­tieve detectie- en inci­den­tres­pon­se­maat­re­gelen nodig om gecom­pro­mit­teerde accounts te iden­ti­fi­ceren en de gevolgen daarvan te beperken. Dit omvat volledig inzicht op elke actie die wordt onder­nomen in de inbox van iedere werknemer, welke regels er worden aange­maakt, wat er is gewijzigd of geopend, de inlog­ge­schie­denis van de gebruiker, de tijd, locatie en context van verzonden e‑mails, etc. 

Op AI geba­seerde bescher­ming gebruikt dit soort data om een intel­li­gent account­pro­fiel voor iedere gebruiker op te stellen. Elke afwijking, hoe subtiel ook, wordt onmid­del­lijk gemar­keerd om verder te bekijken. Verder wordt ook Imper­so­na­tion Protec­tion aange­raden. Hierbij worden meerdere signalen gebruikt om een account­over­name te voorkomen, zoals logindata, e‑mailgegevens, statis­ti­sche modellen en regels. 

Tot slot kunnen uitge­breide detectie- en respon­se­maat­re­gelen (XDR) en 24/​7 bescher­ming door een Security Opera­tions Center (SOC) helpen om ervoor te zorgen dat zelfs diep verborgen acti­vi­teiten worden gede­tec­teerd en geneutraliseerd.

Lees hier de volledige blogpost.

Pin It on Pinterest

Share This