Mis on ettevõtte e-posti aadressi kompromiss (BEC) VPNülevaade

Kuuleme sageli, et e-post sureb sotsiaalmeedia tõttu, kuid tõsi on, et selle kasutamine kasvab. The Radicati Groupi uuringud näitavad, et 2021. aastaks suureneb e-posti kasutamine massiliselt 319,6 miljardini e-kirjale päevas ja saadetakse päevas. See on kohutavalt palju e-kirju. Kuigi on tõsi, et suur osa sellest on rämpspost ja soovimatu, on e-post endiselt väga mugav viis suhelda nii sisemiste töötajate kui ka väliste äripartnerite ja klientidega.


Kuna e-post on nii kasulik osa ärisuhtlusest, on see küberkurjategija jaoks alati ainus viis üksikisiku ja organisatsiooni sihtimiseks. Oleme seda kinnitanud, et 76 protsenti ettevõtetest kogeb andmepüügirünnakuid.

Nagu alati, on küberkurjategija salakaval vastane ja leiab palju uusi ja innovaatilisi võimalusi küberohu tekitamiseks. Teine väga edukas meilipõhine rünnakumeetod on ettevõtte e-posti kompromiss ehk BEC. Selles artiklis vaatlen, mis on BEC ja kuidas saaksime oma ettevõtet kaitsta selle kõige ähvardavama ohu eest.

Ettevõtte e-posti aadressi kompromiss – mõned näited

FBI läbi viidud uuring, mis keskendus aastani 2016 kuni 2016, näitas, et BEC oli kogu maailmas kahjumis 5,3 miljardit dollarit. Mõned näited BEC-pettuste ohvriks langenud isikutest on järgmised:

Austria ettevõte FACC Operations GMBH: Kui häkkerid jäljendasid tegevjuhi Walter Stephani e-kirjades, kaotas ettevõte BEC-kelmuse kaudu 50 miljonit eurot. Võltsitud meilides paluti teha kiireid rahaülekandeid – muidugi läks raha otse häkkerite pangakontole.

California ettevõte Xoom Corporation: Sarnane kelmus FACC Operations BECi juhtumiga; seekord kanti häkkerite kontole umbes 30,8 miljonit dollarit. Selle tagajärjel langes ettevõtte aktsia hind pärast vahejuhtumit 17%.

Mänguasjatootja, Mattel: Ettevõte andis üle petturitele 3 miljonit dollarit, kes kasutasid BEC-meetodeid organisatsiooni petmiseks, arvates, et see on seaduslik finantstehing.

Need näited näitavad selle probleemi tõsidust. BEC-kelmus võib ettevõttele maksta miljoneid. Piisav põhjus selle kohta rohkem teada saada.

Milline näeb välja BEC kelmus

Nagu paljud küberkurjategijate edukamaid meetodeid, põhineb ka BEC inimkäitumisega manipuleerimise ja tehnoloogia kasutamise ühisel teemal. Üldine termin selleks on “sotsiaalne insener”. Kurjategija lõppeesmärgi mõjutamiseks kasutab see meie inimlikku seltskondlikkust ja normaalset ühenduvust teiste inimestega. Siin on mõned viisid, kuidas BEC-petturid tööle lähevad:

Tegevjuhi esinemine

Shady tegevjuht vuntsidegaFACC Operationsi kelmuse aluseks oli tegevjuhi e-kirjade võltsimine. Seda saab teha kas tegeliku konto kaaperdamise kaudu või võltsitud e-posti aadressi abil, et meelitada teisi mõtlema, kas e-kiri on seaduslik. Kaaperdamine hõlmab tegelikule e-posti kontole häkkimist (sisselogimisvolituste varastamine) ja selle ülevõtmist. Hõljumine on lihtsam meetod, kuid võib olla vähem edukas. Võltsitud e-posti võib aga olla väga keeruline tuvastada. Eriti kui pettur on jälginud, kuidas tegevjuht käitub ja millist keelt nad kasutavad. Rüvedad e-posti aadressid on väga sarnased tegeliku aadressiga. Näiteks kui need muutuvad [email protected]õte.com kuni [email protected]õtted.com ainult valvsad inimesed märkaksid erinevat domeeni.

Halb arve

Häkkerid kasutavad jälitustehnikaid, et koguda teavet ettevõtte finantsosakonna toimimise kohta. Küberkurjategija kasutab osakonna üksikisikute sihtimiseks odaandmete õngitsemise e-kirju, varastades nende e-posti konto sisselogimisandmeid. Seejärel jälgivad nad arvete kujunemist ja saadavad lõpuks võltsitud arve maksmiseks või korrigeerivad õigustatud arve makse üksikasju.

Ettevõtte e-posti aadress kompromiss ja meie

BEC on nagu vanamoodne seadistus. Kelmuse aluseks on inimese käitumisega manipuleerimine. Kurjategijad kasutavad psühholoogiliste trikkide ja oskusteabe kombinatsiooni, et saada teid nende pakkumist tegema. Järgmised on mõned olulised elemendid, mida nad kasutavad:

Järelevalve

BEC-i häkkerid võtavad sageli aega, et mõista, kuidas ettevõte ja selle ettevõtte eraisikud töötavad ja suhtlevad. Nad soovivad muuta oma e-kirjad võimalikult tõeseks ja jäljendada töötajat, kellena nad esinevad. Sel põhjusel kasutavad nad sarnast sõnastust, et panna oma ohver neid uskuma.

Usaldage

Petuskeem on üles ehitatud usaldusväärsete suhete ümber. Sageli kasutab pettur rahaülekande algatamiseks teadaolevaid usaldusväärseid suhteid tegevjuhi ja finantsdirektori vahel. Kui usaldame inimest, kes palub meil raha üle kanda, siis teeme seda tõenäolisemalt. Eriti kui nende kasutatav keel ja sõnad on samad, mis tavaliselt.

Head töötajad

BEC-pettused on sageli kõige edukamad, kui nad kasutavad kiireloomulist tunnet. See võib manipuleerida töötaja vajadusega teha head tööd. Rüvetavatel meilidel on toiminguelemente nagu „Töödelge seda ülekannet kiiresti; kui me seda raha kella 12ks ei koli, kaotame selle suure tehingu ”. Hirm süü ees, kui midagi ei kanta õigeks ajaks üle, kutsub töötajat üles seda järgima. Kiireloomulisus tekitab ka inimestes stressi, tehes neil vähem tõenäolisi vihjeid, et see on tegelikult pettus.

Võimalused, kuidas vältida BEC-pettust

Nagu kõigi küberturvalisuse ohtude puhul, on ka võimalusi oma riski vähendamiseks ja küberkurjategijate mängimiseks omaenda mängudes. Seetõttu oleme loetlenud mõned ideed, kuidas jääda teravaks ja sellest tulenevalt kaitsta.

1. Teadlikkus

Kõigepealt veenduge, et kõik teie ettevõttes, alates juhatusest kuni üksikute töötajateni, oleksid teadlikud sellest, mis on BEC-pettus ja kuidas see võib tekkida. Eriti teadvustage ohust sihipärased ärivaldkonnad, näiteks rahandus. Pange tšekid ja mõõdud paika, näiteks helistage suure ülekande kontrollimiseks telefonikõnega.

2. Kasutage jõulist e-posti autentimist

Ehkki suur osa BEC-pettustest põhineb sotsiaalsel inseneritehnoloogial, leidub e-posti kontodele häkke. Kui saate, rakendage e-posti kontole juurdepääsuks kahefaktorilist autentimist (2FA). Näiteks pakuvad sellised e-posti süsteemid nagu Gmail mobiilirakenduse või SMS-i abil. Võtke arvesse, et SMS-tekstisõnumil 2FA on mõned teadaolevad turvaprobleemid. Seega võib mobiilirakenduse kood olla turvalisem.

3. Kontrollige oma domeeni

Võltsitud e-posti aadressidel, mida kurjategijad meile pakuvad, on meiliaadressis sageli sarnased domeenid. Ostke kindlasti kõik domeenid, mis sarnanevad teie peamise domeeniga. Selle tulemusel ei saa häkkerid neid kuritarvitada.

4. Ole hügieeniline

Alati tuleks järgida peamisi turvahügieenimeetmeid, nagu pahavara ennetamine. Mälu värskendamiseks sellest, mida see tähendab, võite tutvuda meie kaheksa toiminguga, et püsida võrgus. Kuigi see on suunatud üksikisikule, on oluline, et kõik teie ettevõttes oleksid neist sammudest teadlikud.

Lõplikud mõtted

Ettevõtte meilisõnumite kompromiss on nii jahutav, et häkkerist saab spioon ja ta kasutab meie enda suhtes oma käitumist. BEC võib olla väga kulukas kuritegu, pannes ettevõtted tõsisele finantsraskusele. Selle tulemuseks on mõnikord isegi üksikisikute vallandamine. Mõned lihtsad meetodid, näiteks turvalisuse tundmine, võivad aidata vähendada võimalust, et teie kahjustatud küberkuriteod tabavad teie ettevõtet..

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me