Ten e-mail nie był od szefa: 6 sposobów na powstrzymanie oszustwa CEO
Najgorszy rodzaj oszustwa phishingowego to taki, którego nie możesz po prostu zignorować: jak CEO Fraud. E-maile pochodzące rzekomo od rządu, które każą Ci dokonać zaległej płatności związanej z podatkiem lub zaryzykować postępowanie sądowe. E-maile, które wyglądają jakby wysłała je Twoja szkoła lub uniwersytet, prosząc Cię o zapłacenie tej jednej opłaty za naukę, którą przeoczyłeś. Albo nawet wiadomość od Twojego szefa lub CEO, mówiąca o przelaniu im pieniędzy "jako przysługi".
Co to jest CEO Fraud?
Atak typu CEO fraud to oszustwo typu e-mail phishing, w którym oszuści podszywają się pod prezesa firmy, próbując przekonać pracowników do wysłania im pieniędzy. Wiadomości e-mail zazwyczaj zawierają prawdziwe nazwisko i tytuł służbowy prezesa firmy.
Problem z tego typu mailami polega na tym, że podszywają się one pod autorytet, niezależnie od tego, czy jest to rząd, rada uczelni, czy szef w pracy. Są to ważne osoby, a zignorowanie ich wiadomości prawie na pewno będzie miało poważne konsekwencje. Jesteś więc zmuszony do zapoznania się z nimi, a jeśli wydają się wystarczająco przekonujące, możesz się na nie nabrać.
Nie jesteś odporny na oszustwa CEO
Jest tooszustwo warte 2,3 miliarda dolarów rocznie. Możesz się zastanawiać: "Co może sprawić, że firmy stracą tyle pieniędzy na zwykłe oszustwo mailowe?". Ale zdziwilibyście się, jak przekonujące mogą być e-maile z oszustwami CEO.
W 2016 r. firma Mattel prawie straciła 3 miliony dolarów w wyniku ataku phishingowego, gdy pracownik działu finansowego otrzymał e-mail od dyrektora generalnego, instruujący go, jak wysłać płatność do jednego z dostawców w Chinach. Jednak dopiero po późniejszym kontakcie z prezesem firmy zorientowała się, że w ogóle nie wysłał on tego e-maila. Na szczęście, firma współpracowała z organami ścigania w Chinach i USA, aby odzyskać swoje pieniądze kilka dni później, ale to prawie nigdy nie zdarza się w przypadku takich ataków.
Ludzie mają tendencję do wierzenia, że te oszustwa im się nie przydarzą... dopóki im się to nie przytrafi. I to jest ich największy błąd: nieprzygotowanie się na oszustwo CEO.
Oszustwa phishingowe mogą nie tylko kosztować Twoją organizację miliony dolarów, ale mogą mieć trwały wpływ na reputację i wiarygodność Twojej marki. Istnieje ryzyko, że będziesz postrzegany jako firma, która straciła pieniądze w wyniku oszustwa e-mailowego i utracisz zaufanie swoich klientów, których wrażliwe dane osobowe przechowujesz.
Zamiast zajmować się likwidacją szkód po fakcie, warto zabezpieczyć swoje kanały mailowe przed oszustwami typu spear phishing. Oto kilka najlepszych sposobów na to, aby Twoja organizacja nie stała się statystką w raporcie FBI na temat BEC.
Jak zapobiegać oszustwom prezesów: 6 prostych kroków
- Edukacja pracowników w zakresie bezpieczeństwa
Ta kwestia jest absolutnie kluczowa. Członkowie personelu - a zwłaszcza ci z działu finansów - muszą zrozumieć, jak działa Business Email Compromise. I nie mamy tu na myśli tylko nudnej dwugodzinnej prezentacji o tym, że nie należy zapisywać hasła na karteczce samoprzylepnej. Musisz przeszkolić ich, jak zwracać uwagę na podejrzane oznaki, że wiadomość e-mail jest fałszywa, zwracać uwagę na fałszywe adresy e-mail i nietypowe prośby, które inni pracownicy wydają się wysyłać za pośrednictwem poczty elektronicznej. - Zwróćuwagę na charakterystyczne oznaki spoofingu
Oszuści wysyłający wiadomości e-mail stosują różnego rodzaju taktyki, aby skłonić Cię do spełnienia ich żądań. Mogą to być np. pilne prośby/instrukcje dotyczące przelewu pieniędzy, które mają skłonić Cię do szybkiego i bezrefleksyjnego działania, a nawet prośby o dostęp do poufnych informacji dotyczących "tajnego projektu", którymi wyżsi rangą pracownicy nie są jeszcze gotowi się z Tobą podzielić. To są poważne czerwone flagi i musisz sprawdzić dwa i trzy razy, zanim podejmiesz jakiekolwiek działania. - Zapewnij sobie ochronę dzięki DMARC
Najłatwiejszym sposobem zapobiegania oszustwom phishingowym jest w ogóle nie odbieranie wiadomości e-mail. DMARC to protokół uwierzytelniania wiadomości e-mail, który weryfikuje wiadomości e-mail pochodzące z Twojej domeny przed ich dostarczeniem. Gdy egzekwujesz DMARC w swojej domenie, każdy napastnik podszywający się pod kogoś z Twojej organizacji zostanie wykryty jako nieautoryzowany nadawca, a jego e-mail zostanie zablokowany w Twojej skrzynce odbiorczej. Nie musisz w ogóle zajmować się spoofed emaile.
Dowiedz się, czym jest DMARC.
- Uzyskaj wyraźną zgodę na przelewybankowe
Jest to jeden z najłatwiejszych i najbardziej bezpośrednich sposobów zapobiegania przelewom pieniędzy do niewłaściwych osób. Przed dokonaniem jakiejkolwiek transakcji, wprowadź obowiązek uzyskania wyraźnej zgody od osoby żądającej pieniędzy za pomocą innego kanału niż e-mail. W przypadku większych przelewów, wprowadź obowiązek otrzymania ustnego potwierdzenia. - Flagowanie e-maili z podobnymi rozszerzeniami
FBI zaleca, aby Twoja organizacja stworzyła reguły systemowe, które automatycznie oznaczają wiadomości e-mail używające rozszerzeń zbyt podobnych do Twoich własnych. Na przykład, jeśli Twoja firma używa rozszerzenia "123-business.com", system może wykrywać i oznaczać e-maile używające rozszerzeń takich jak "123_business.com". - Kupowanie podobnych nazw domen
Atakujący często używają podobnie wyglądających nazw domen do wysyłania wiadomości phishingowych. Na przykład, jeśli Twoja organizacja ma w nazwie małą literę "i", mogą użyć wielkiej litery "I" lub zastąpić literę "E" cyfrą "3". Pomoże to zmniejszyć szanse na to, że ktoś użyje bardzo podobnej nazwy domeny do wysyłania wiadomości e-mail.
- Bezpieczeństwo w sieci 101 - najlepsze praktyki i rozwiązania - 29 listopada 2023 r.
- Co to jest szyfrowanie wiadomości e-mail i jakie są jego różne typy? - 29 listopada 2023
- Czym jest MTA-STS? Konfiguracja właściwej polityki MTA STS - 25 listopada 2023 r.