ما هي تسوية البريد الإلكتروني للأعمال (BEC) | نظرة عامة على VPN

نسمع غالبًا أن البريد الإلكتروني يموت بسبب وسائل التواصل الاجتماعي ولكن الحقيقة هي أن استخدامه مستمر في النمو. يُظهر البحث الذي أجرته مجموعة Radicati Group أن استخدام البريد الإلكتروني سيرتفع إلى 319.6 مليار رسالة بريد إلكتروني ضخمة يتم إرسالها واستلامها يوميًا بحلول عام 2021. هذا عدد هائل من رسائل البريد الإلكتروني. في حين أنه من الصحيح أن معظم هذه الرسائل غير مرغوب فيها وغير مرغوب فيها ، إلا أن البريد الإلكتروني يظل وسيلة ملائمة للغاية للتواصل مع الموظفين الداخليين وشركاء الأعمال الخارجيين والعملاء.


نظرًا لأن البريد الإلكتروني يعد جزءًا مفيدًا من اتصالات الأعمال ، فسيكون دائمًا هو الطريقة الأولى التي يستخدمها المجرم الإلكتروني لاستهداف فرد ومنظمة. لقد رأينا هذا يثبت أن 76 بالمائة من الشركات تتعرض لهجوم تصيد.

كما هو الحال دائمًا ، يعد المجرم الإلكتروني عدوًا ماكرًا وسيجد العديد من الطرق الجديدة والمبتكرة للتسبب في تهديد إلكتروني. هناك طريقة أخرى ناجحة للغاية تعتمد على البريد الإلكتروني هي طريقة اختراق البريد الإلكتروني للأعمال ، أو BEC للاختصار. في هذه المقالة ، سوف ألقي نظرة على ما هو BEC وكيف يمكننا محاولة وحماية أعمالنا ضد هذه التهديدات الشريرة للغاية.

تسوية البريد الإلكتروني للنشاط التجاري – بعض الأمثلة

وجدت الأبحاث التي أجراها مكتب التحقيقات الفدرالي مع التركيز على السنوات الثلاث التي سبقت 2016 ، أن BEC كان وراء 5.3 مليار دولار أمريكي من الخسائر التجارية في جميع أنحاء العالم. بعض الأمثلة على أولئك الذين سقطوا ضحية لعمليات الخداع BEC تشمل:

الشركة النمساوية FACC Operations GMBH: خسرت الشركة 50 مليون يورو من خلال احتيال BEC عندما انتحل المتسللون الرئيس التنفيذي ، والتر ستيفان ، في رسائل البريد الإلكتروني. طلبت رسائل البريد الإلكتروني المخادعة إجراء تحويلات مالية عاجلة – بالطبع ، ذهبت الأموال مباشرة إلى الحساب المصرفي للمتسلل.

شركة Xoom Corporation في كاليفورنيا: عملية احتيال مماثلة لحادث عمليات FACC BEC ؛ هذه المرة التي تنطوي على تحويل حوالي 30.8 مليون دولار أمريكي إلى حساب المخترق. تسبب في انخفاض سعر سهم الشركة بنسبة 17٪ بعد الحادث.

ماتل ماتيل: قامت الشركة بتسليم ما يزيد عن 3 ملايين دولار أمريكي إلى المحتالين الذين استخدموا تقنيات BEC لخداع المنظمة إلى الاعتقاد بأنها كانت صفقة مالية مشروعة.

توضح هذه الأمثلة خطورة هذه المشكلة. يمكن أن تكلف عملية احتيال BEC ملايين الشركات. يكفي سبب لمعرفة المزيد عنه.

كيف تبدو احتيال BEC

مثل العديد من الأساليب الأكثر نجاحًا التي يستخدمها مجرمو الإنترنت ، يعتمد BEC على الموضوع المشترك المتمثل في التلاعب بالسلوك البشري واستخدام التكنولوجيا في هذه العملية. المصطلح العام لهذا هو “الهندسة الاجتماعية”. ويستخدم اجتماعيتنا الاجتماعية واتصالنا الطبيعي مع الآخرين للتأثير على الهدف النهائي للمجرم. إليك بعض الطرق التي يذهب بها المخادعون في BEC إلى العمل:

انتحال هوية الرئيس التنفيذي

الرئيس التنفيذي شادي مع الشارباستندت عملية احتيال FACC على خداع البريد الإلكتروني للمدير التنفيذي. يمكن القيام بذلك إما عن طريق الاستيلاء على حساب فعلي أو استخدام عنوان بريد إلكتروني مزيف لخداع الآخرين ليعتقدوا أن البريد الإلكتروني شرعي. ينطوي الاختراق على اختراق حساب بريد إلكتروني فعلي (من خلال سرقة بيانات اعتماد تسجيل الدخول) واستلامها. الانتحال أسلوب أبسط ولكن يمكن أن يكون أقل نجاحًا. ومع ذلك ، قد يكون من الصعب جدًا اكتشاف البريد الإلكتروني المزيف. خاصة ، إذا شاهد المخادع كيف يتصرف الرئيس التنفيذي ونوع اللغة التي يستخدمونها. تتشابه عناوين البريد الإلكتروني المخادعة إلى حد كبير مع العنوان الحقيقي. على سبيل المثال ، إذا تغيروا [email protected] إلى [email protected] فقط الأشخاص اليقظين يمكنهم تحديد المجال المختلف.

فاتورة سيئة

يستخدم المخترقون تقنيات المراقبة لبناء معلومات استخبارية حول كيفية عمل قسم الشؤون المالية في الشركة. سيستخدم المجرم الإلكتروني رسائل البريد الإلكتروني التصيدية المستهدف لاستهداف فرد في القسم ، وسرقة بيانات اعتماد تسجيل الدخول إلى حساب البريد الإلكتروني الخاص به. ثم ينتبهون إلى أنماط الفواتير ويرسلون في النهاية فاتورة ساخرة للدفع أو يضبطون تفاصيل الدفع على فاتورة شرعية.

تسوية البريد الإلكتروني للأعمال ونحن

BEC يشبه الإعداد القديم. الاحتيال يقوم على التلاعب بالسلوك البشري. يستخدم المجرمون مجموعة من الحيل النفسية والدراية لجعلك تقوم بالمزايدة. فيما يلي بعض العناصر المهمة التي يستخدمونها:

مراقبة

غالبًا ما يستغرق قراصنة BEC وقتهم لفهم كيفية عمل الشركة والأفراد في تلك الشركة والتواصل. يريدون جعل رسائل البريد الإلكتروني تبدو حقيقية قدر الإمكان وتقليد الموظف الذي ينتحلونه. لهذا السبب ، يستخدمون صياغة مماثلة لجعل ضحيتهم يصدقونهم.

ثقة

الاحتيال مبني على علاقات موثوقة. غالبًا ما يستخدم المحتال علاقات موثوقة معروفة مثل تلك التي تربط بين الرئيس التنفيذي والمدير المالي لبدء تحويل الأموال. إذا وثقنا بالشخص الذي يطلب منا تحويل الأموال ، فمن الأرجح أن نفعل ذلك. خاصة إذا كانت اللغة والكلمات التي يستخدمونها هي نفسها كما هو معتاد.

الموظفين الجيدين

غالبًا ما تكون عمليات الاحتيال في BEC أكثر نجاحًا عندما يستخدمون شعورًا بالإلحاح. هذا يمكن أن يتلاعب بحاجة الموظف للقيام بعمل جيد. ستحتوي رسائل البريد الإلكتروني المخادعة على عناصر عمل مثل “الرجاء معالجة هذا النقل بشكل عاجل ؛ إذا لم ننقل هذه الأموال بحلول الساعة 12 ظهراً ، فسوف نخسر هذه الصفقة الكبرى “. الخوف من الحصول على اللوم إذا لم يتم نقل شيء ما في الوقت المناسب ، يدفع الموظف إلى الامتثال. كما أن الإلحاح يجعل الناس يضغطون ، مما يجعلهم أقل احتمالا لالتقاط أي أدلة على أنها في الواقع عملية احتيال.

طرق لمنع التعرض للاحتيال BEC

كما هو الحال مع جميع تهديدات الأمن السيبراني ، هناك طرق للحد من المخاطر الخاصة بك ولعب المجرم الإلكتروني في لعبتهم الخاصة. لذلك قمنا بإدراج بعض الأفكار حول كيفية البقاء حادًا ، وبالتالي الحماية.

1. أن تكون على علم

بادئ ذي بدء ، تأكد من أن الجميع في شركتك ، من مجلس الإدارة إلى الموظفين الفرديين ، على دراية بما هي عملية احتيال BEC وكيف يمكن أن تحدث. على وجه الخصوص ، اجعل مجالات الأعمال المستهدفة ، مثل التمويل ، على علم بالتهديد. ضع الشيكات والإجراءات في مكانها ، مثل إجراء مكالمة هاتفية للتحقق مرة أخرى من تحويل كبير.

2. استخدم مصادقة قوية للبريد الإلكتروني

على الرغم من أن معظم عمليات الاحتيال في BEC تعتمد على الهندسة الاجتماعية ، فهناك بعض عمليات الاحتيال التي تخترق حسابات البريد الإلكتروني. إن أمكن ، قم بتطبيق المصادقة الثنائية (2FA) للوصول إلى حساب بريد إلكتروني. على سبيل المثال ، تقدم أنظمة البريد الإلكتروني مثل Gmail هذا باستخدام تطبيق جوال أو رسالة نصية قصيرة. ضع في اعتبارك أن الرسالة النصية القصيرة SMS 2FA بها بعض مشكلات الأمان المعروفة. وبالتالي ، قد يكون رمز تطبيق الهاتف المحمول أكثر أمانًا.

3. السيطرة على المجال الخاص بك

عناوين البريد الإلكتروني المنتحلة التي يجرمها المجرمون ، غالبًا ما يكون لها نطاقات مماثلة في عنوان البريد الإلكتروني. تأكد من شراء جميع المجالات المشابهة لنطاقك الرئيسي. ونتيجة لذلك ، لن يتمكن المخترقون من إساءة معاملتهم.

4. كن صحيًا

يجب دائمًا اتباع تدابير النظافة الأمنية الأساسية مثل منع البرامج الضارة. لتحديث ذاكرتك لما يعنيه ذلك ، يمكنك إلقاء نظرة على 8 خطوات للبقاء على الإنترنت. على الرغم من أن هذا يستهدف الفرد ، فمن المهم أن يدرك كل فرد في شركتك هذه الخطوات.

افكار اخيرة

ما يبعث على الرعب بشأن حل البريد الإلكتروني للأعمال هو أن المخترق يصبح جاسوسًا ويستخدم سلوكنا ضدنا. يمكن أن تكون BEC جريمة مكلفة للغاية ، مما يضع الشركات تحت ضغط مالي خطير. حتى أنه يؤدي أحيانًا إلى طرد الأفراد. يمكن أن تساعد بعض الطرق البسيطة مثل الانتباه للأمان في تقليل احتمال تعرض شركتك للجرائم الإلكترونية الضارة.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map