A kutatás két olyan szállítói csalási támadást tárt fel, amelyek egyenként mintegy 4000 postafiókot céloztak meg. Ezekben a támadók "Look-alike Domain" támadási technikákat használtak a Microsoft Office 365 e-mail biztonságának megkerülésére, és megbízható beszállítóknak adták ki magukat olyan e-mailekkel, amelyek legitim fizetési kéréseknek tűntek.
A rosszindulatú szereplők look-alike domaineket regisztrálnak, amelyek célja, hogy cégeknek adják ki magukat, hogy kihasználják a jól ismert márkák hitelességét. A szándékosan félrevezető domainek hamis bizalmat kelthetnek az áldozatokban, akik abban a hitben vannak, hogy egy legitim márkával lépnek kapcsolatba.
"A támadók azért veszik célba a vendorokat, mert ez bizonyítottan hatékony és jövedelmező módja az ellátási láncot érintő támadások elindításának. Egy-egy megtámadott vendor egyszerre több száz vagy több ezer áldozathoz vezethet" - mondta DJ Sampath, az Armorblox társalapítója és vezérigazgatója. A szakember kifejtette: "A hatékony elhárításhoz olyan e-mail biztonsági megoldásra van szükség, amelyeknek egyéni modelljük van, amelyek megértik az egyes szervezetek egyedi támadási felületét, ahelyett, hogy a hagyományos megoldások egyméretű megközelítését alkalmaznák."
Az Armorblox felhőalapú e-mail biztonsági platformját e támadások kivédésére kiegészítette egy vendor és ellátási lánc védelmi funkcióval, amely az "álszállítók" csalási kísérletei és a szervezetet érő ellátási lánc elleni támadásokkal szemben is védelmet nyújt, beleérve a számlacsalás, a hasonmás domainek vagy a fizetéssel kapcsolatos e-mailek kiszűrését.
A rendszer úgy működik, hogy több mint 50 ezer vendort felügyelnek folyamatosan, amelyeket kockázatelemzésnek is alávetnek. Ez segíthet megelőzni a pénz, az érzékeny hitelesítő adatok vagy bizalmas adatok e-mailen keresztüli elvesztését a vendorok és a harmadik félként megjelenő kapcsolattartók folyamatos kockázatértékelésével, a viselkedési modellek alapján - írja a Beta News.