Vad är en supply chain-attack via mejl? En supply chain-attack via mejl innebär att angripare först hackar en leverantör eller samarbetspartner, sedan använder deras konto för att skicka fildelningar som lurar anställda att logga in på falska sidor. Attacken kringgår ofta MFA genom en teknik som kallas AiTM (Adversary-in-the-Middle).

Attacken börjar alltså hos en extern part. Det kan vara er redovisningskonsult, marknadsföringsbyrå eller annan leverantör som har tillgång till dokument eller annan delad kommunikation.
När det externa kontot är hackat används det för att dela filer via tex SharePoint, OneDrive, Dropbox eller liknande. Det som gör angreppssättet så effektiv är att aviseringarna ofta är äkta och kommer från legitima avsändare. Dokumentet är ofta anpassade med filnamn som ”Uppdaterat avtal” eller ”Projektplan”. En medarbetare blir ombedd att logga in för att se filen och ger på detta sätt åtkomst även med MFA aktiverat.
"När kriminella kombinerar automatisering med moderna AI-verktyg kan de utföra attacker som tidigare skulle krävt många timmars manuellt arbete. Nu analyserar de mejlhistorik, förstår relationer och genererar trovärdiga filer och filnamn på sekunder. Med dessa verktyg attackerar de allt och alla, hela tiden." Säger Gaute Meland, Seniorkonsult IT-drift, Nordlo Bergen
När användaren loggar in för att se filen sker det kritiska ögonblicket: angriparen kopierar sessionsinformationen i realtid. För den anställde ser inloggningen helt normal ut, även med tvåfaktorsautentisering aktiverad. Angriparen tar över en giltig session och får samma åtkomst som användaren.
"AiTM undergräver inte MFA i sig, det utnyttjar att användaren litar på ett inloggningsfönster som ser helt äkta ut. Så länge vi måste kunna logga in någonstans kommer det alltid finnas en väg in för angripare. Därför måste tekniska åtgärder kombineras med utbildning." fortsätter Gaute Meland.

När angripare har en giltig session kan de läsa och skicka mejl i användarens namn, sätta upp dolda vidarebefordringsregler, ändra betalningsinformation i pågående affärer och använda kontot för att sprida attacken vidare, både internt och till era kunder och partners.
Att aktiviteten liknar ofta legitim användning, gör också att det kan ta veckor innan någon upptäcker intrånget. Ju längre tid angriparen har tillgång, desto större blir skadan.
Försvaret måste vara tudelat, både mänskligt och tekniskt.
På den mänskliga sidan handlar det om att skapa en kultur där anställda vågar ifrågasätta vad de ser framför sig på skärmen. Detta kräver utbildning och högt i tak. Visa konkreta exempel på hur attacker kan se ut och hur de kan verifiera oväntade delningar vid misstanke om intrångsförsök.
På den tekniska sidan finns flera lager som tillsammans skapar ett starkare skydd.
"Många verksamheter sitter redan på säkerhetsfunktionalitet de inte utnyttjar fullt ut. När bra tekniska åtgärder kombineras med anställda som vet vad de ska titta efter står man betydligt starkare mot den här typen av attacker.” avslutar Gaute Meland
Nordlo kan göra en kartläggning av era sårbarheter och leverera en prioriterad handlingsplan, från teknisk uppsättning till löpande övervakning och utbildning av anställda.

Cyberattack via leverantör: Så kringgår hackare MFA och stjäl åtkomst
