Podstawowa strategia obrony przed BEC dla małych firm
Cyfrowy krajobraz ewoluuje w zawrotnym tempie, co daje hakerom więcej możliwości przeprowadzania cyberataków, takich jak podstawowe oszustwa BEC. Próbują oni ataków BEC, podszywając się pod urzędników i wysyłając w ich imieniu fałszywe wiadomości e-mail. Większość e-maili zawiera prośby o dokonanie transakcji finansowych na konta hakerów, o których odbiorcy nie wiedzą.
Blog zawiera więcej informacji na temat oszustw BEC, ich etapów i strategii obrony dla małych firm, więc czytaj dalej!
Czym są oszustwa BEC i dlaczego są niebezpieczne?
BEC to skrót od Business Email Compromise, czyli rodzaj ataku phishingowego w którym atakujący podszywają się pod urzędników firmy w celu zmanipulowania odbiorców (zazwyczaj pracowników działu finansowego) do dokonania transakcji finansowej.
Wykorzystują oni techniki spoofingu domen, lookalike domain i typosquattingu, aby wiadomości e-mail wyglądały tak, jakby pochodziły z legalnych źródeł. Dokonują drobnych zmian w pisowni, które pozostają niezauważone, jeśli nie są uważnie obserwowane przez odbiorców. Oto kilka przykładów: www.amaz0n.com zamiast www.amazon.com, www.tvvitter.com zamiast www.twitter.com itp.
Podstawowe ataki BEC są niebezpieczne, ponieważ ich wykrycie jest dość trudne, ponieważ są one najczęściej podejmowane przy użyciu firmowego adresu e-mail. Nie jest łatwo wyśledzić osadzone linki do wątpliwych adresów URL hakerów.
Etapy typowego oszustwa BEC
Aktorzy zagrożeń stają się coraz bardziej wyrafinowani w swoich technikach i podejściach do cyberprzestępczości. Sprawiło to, że wykrycie luk w zabezpieczeniach stało się jeszcze trudniejsze. Planują ataki BEC w mniej więcej 4 następujących fazach, aby pozostać niewykrytymi.
FAZA 1- Kierowanie na listę e-mailową
Złośliwe podmioty badają profile LinkedIn, biznesowe bazy danych e-mail i inne strony internetowe, aby sporządzić skonsolidowaną listę osób lub firm, które chcą zaatakować.
FAZA 2- Rozpoczęcie ataku
W następnej fazie wysyłają wiadomości e-mail ze sfałszowanymi lub podobnymi domenami i fałszywymi nazwami e-mail.
FAZA 3- Inżynieria społeczna
Atakujący podszywają się pod zaufanych urzędników, prosząc o pilne odpowiedzi lub działania, takie jak przelewy pieniężne lub udostępnianie poufnych plików.
FAZA 4- Zyski finansowe
Jest to ostatni etap podstawowego ataku BEC, w którym udaje się uzyskać korzyści finansowe lub naruszyć dane.
8 Podstawowa strategia obrony przed BEC dla małych firm
Oto 8 strategii obrony przed podstawowymi oszustwami BEC.
1. Opracowanie protokołów zatwierdzania płatności
Dokonaj przeglądu procesu zatwierdzania płatności w swojej firmie i opracuj stałą ścieżkę. Pomoże to zminimalizować szanse na udany podstawowy atak BEC poprzez manipulację jednym upoważnionym pracownikiem zespołu finansowego.
Można wprowadzić wymóg, aby pracownik wyższego szczebla sprawdzał i zatwierdzał wszystkie przelewy bankowe. Ponadto należy upoważnić pracowników do potwierdzania przelewów pieniężnych za pośrednictwem komunikacji telefonicznej lub osobistej.
2. Upewnij się, że twoje urządzenia i klienci poczty internetowej działają w tej samej wersji
Niezsynchronizowane wersje desktopowe i webowe pozwalają aktorom na umieszczanie reguł, które nie są widoczne w klientach desktopowych. Stwarza to problemy w śledzeniu sposobu ataku i innych rzeczy.
3. Podwójne sprawdzenie adresów e-mail
Najprostszym sposobem zapobiegania podstawowym atakom BEC jest uważne sprawdzanie adresów e-mail pod kątem drobnych zmian w pisowni. Hakerzy stosują również sztuczki z czcionkami, oszukując ludzi podobnie wyglądającymi literami, takimi jak "i" i "1" lub "o" i "0". Te drobne zmiany łatwo pozostają niezauważone, jeśli nie sprawdzisz ich dokładnie przed naciśnięciem przycisku wysyłania.
Sprawdź również, czy adresy "odpowiedź" i "od" są takie same. Oznaczaj wiadomości e-mail, w których oba te adresy nie są zgodne.
4. Włącz MFA
MFA lub Multi-Factor Authentication to komponent weryfikacji, który dodaje dodatkowe warstwy zabezpieczeń ponad standardową metodą nazwy użytkownika i hasła. Prawdopodobieństwo podstawowych ataków BEC zmniejsza się dzięki metodom takim jak OTP wysyłane na telefony, odpowiedzi na osobiste pytania, biometria, analiza behawioralna itp.
Ostatnio metoda MFA zintegrowała uczenie maszynowe i sztuczną inteligencję, które umożliwiają techniki uwierzytelniania oparte na lokalizacji i ryzyku. W przypadku uwierzytelniania opartego na lokalizacji, adresy IP użytkowników i/lub geolokalizacje działają jako czynniki bezpieczeństwa. Uwierzytelnianie oparte na ryzyku uwzględnia kontekst i zachowanie w celu uwierzytelnienia. Typowymi przykładami są:
- Logowanie poza godzinami pracy.
- Dostęp z innej lokalizacji.
- Zaloguj się z nowego i niezidentyfikowanego urządzenia.
- Łączenie się przez niezabezpieczoną sieć.
5. Zakaz automatycznego przekazywania wiadomości e-mail na adresy zewnętrzne
Jeśli automatyczne przekazywanie wiadomości e-mail jest włączone, hakerzy mogą wtrącić się do konwersacji w celu popełnienia oszustwa finansowego. Według raportu Raport FBI na temat przestępczości internetowej w 2019 r.takie podstawowe przestępstwa BEC spowodowały skumulowane straty w wysokości 1,7 miliarda dolarów.
Automatyczne przekierowanie daje im również możliwość uzyskania dostępu do kont e-mail i wykorzystywania ich przez długi czas, stwarzając jednocześnie ryzyko potencjalnego ujawnienia wrażliwych i poufnych informacji.
6. Korzystanie z protokołów uwierzytelniania poczty e-mail
SPF, DKIM, DMARCi BIMI to protokoły uwierzytelniania zapewniające bezpieczeństwo poczty e-mail zezwalając tylko zaufanym podmiotom na wysyłanie wiadomości e-mail przy użyciu Twojej domeny. SPF wymaga utworzenia i opublikowania obszernej listy adresów IP i serwerów, którym ufasz, że mogą wysyłać wiadomości e-mail w Twoim imieniu. Wiadomości e-mail z adresów IP i serwerów spoza listy nie przechodzą kontroli uwierzytelniania SPF.
DKIM wykorzystuje parę publicznych i prywatnych kluczy kryptograficznych do weryfikacji autentyczności nadawcy. DMARC kieruje skrzynkami pocztowymi odbiorców, jak traktować wiadomości e-mail, które nie przeszły kontroli uwierzytelniania SPF i/lub DKIM. BIMI pozwala skrzynkom pocztowym wyświetlać oficjalne logo firmy obok uwierzytelnionych wiadomości e-mail jako znak identyfikacji wizualnej.
Możesz sprawdzić zgodność uwierzytelniania poczty e-mail za pomocą naszego analizatora nagłówków wiadomości e-mail. Ocenia on protokoły za pomocą pustej wiadomości testowej wysłanej na automatycznie wygenerowany adres e-mail.
7. Zachęcanie pracowników do zgłaszania podejrzanych wniosków o płatność
Powinieneś przeszkolić swoich pracowników, aby odczytywali oznaki podstawowych oszustw BEC i zachęcać ich do szukania wyjaśnień w wiadomościach e-mail tworzących poczucie pilności za pomocą słów takich jak "jak najszybciej", "w ciągu 5 minut" itp. W takim przypadku lepiej jest pójść trochę oldschoolowo i uzyskać potwierdzenie, spotykając się z daną osobą fizycznie lub telefonicznie.
8. Zgłaszanie nadużyć władzom
Zgłaszaj oszustwa BEC i inne oszustwa odpowiednim organom natychmiast po wykryciu czerwonej flagi. Nawet jeśli naprawa nie jest możliwa w danej sytuacji, władze mogą dogłębnie zbadać sprawę i uzyskać wgląd w wiele raportów.
Jako właściciel małej firmy możesz podjąć małe kroki w kierunku ochrony przed oszustwami BEC, inwestując w usługi uwierzytelniania poczty e-mail i przeprowadzając sesje uświadamiające dla swojego zespołu. Możesz skontaktować się z nami aby pomóc w implementacji, zarządzaniu i monitorowaniu uwierzytelniania poczty e-mail w celu ich bezbłędnego i bezkompromisowego wdrożenia.
- Czy Blockchain może pomóc poprawić bezpieczeństwo poczty e-mail? - 9 maja 2024 r.
- Serwery proxy dla centrów danych: Odsłonięcie konia roboczego świata proxy - 7 maja 2024 r.
- Kimsuky wykorzystuje zasady DMARC "None" w ostatnich atakach phishingowych - 6 maja 2024 r.