• Zaloguj się
  • Zarejestruj się
  • Kontakt z nami
PowerDMARC
  • Cechy
    • PowerDMARC
    • Hostowany DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Usługi
    • Usługi wdrożeniowe
    • Usługi zarządzane
    • Usługi pomocnicze
    • Korzyści z usług
  • Wycena
  • Power Toolbox
  • Partnerzy
    • Program Reseller
    • Program MSSP
    • Partnerzy technologiczni
    • Partnerzy branżowi
    • Znajdź partnera
    • Zostań partnerem
  • Zasoby
    • DMARC: Co to jest i jak działa?
    • Karty katalogowe
    • Studia przypadków
    • DMARC w Twoim kraju
    • DMARC według branż
    • Wsparcie
    • Blog
    • Szkolenie DMARC
  • O
    • Nasza firma
    • Klienci
    • Kontakt z nami
    • Zarezerwuj demo
    • Wydarzenia
  • Menu Menu

Tag Archive for: business email compromise attack

Co to jest Business Email Compromise?

Blogi

Bezpośrednio skacząc na definicji tego, co jest Business Email Compromise: Business Email Compromise (BEC) występuje, gdy haker uzyskuje dostęp do konta e-mail firmy i zakłada tożsamość właściciela konta do popełnienia oszustwa przeciwko firmie. Przyjęcie konta e-mail ofiary jest godne zaufania. 

Atakujący często zakładał konto z adresem e-mail niemal identycznym jak ten w sieci firmowej. BEC jest również nazywany "atakiem człowieka w e-mailu".

Trudno się dziwić, że FBI sklasyfikowało Business Email Compromise (BEC) jako "oszustwo za 26 dolarów", biorąc pod uwagę średni koszt dla firm wynoszący 5,01 mln dolarów za naruszeniea zagrożenie tylko rośnie. Ataki Business Email Compromise (BEC) są skierowane do pracowników, którzy używają fikcyjnych lub legalnych biznesowych adresów e-mail. Ponad 1,8 miliarda dolarów zostało zarobione przez oszustów BEC w 2020 roku, więcej niż jakakolwiek inna forma cyberprzestępczości.

Czym jest Business Email Compromise i jak działa?

W ataku BEC aktorzy zagrożeń podają się za pracowników lub wiarygodnych partnerów. Przekonują ofiarę do wykonania jakiegoś działania, np. udzielenia dostępu do poufnych informacji lub przesłania pieniędzy. Aktorzy zagrożeń nadal odnoszą sukcesy pomimo zwiększonej wiedzy na temat kompromitacji biznesowej poczty elektronicznej.

Częstotliwość tych ataków skierowanych na konsumentów Abnormal wzrosła o imponujące 84% w pierwszej i drugiej połowie 2021 r. Pomimo tego, w drugiej połowie 2021 r. wskaźnik ataków wzrósł do 0,82 na tysiąc skrzynek pocztowych.

Jakie są główne typy ataków typu Business Email Compromise?

Według FBI, główne typy oszustw BEC to:

Fałszywe organizacje charytatywne

W atakach BEC jedna z najczęstszych form obejmuje wysyłanie wiadomości e-mail od fałszywych organizacji charytatywnych, które twierdzą, że zbierają pieniądze na szczytny cel. Takie e-maile często zawierają załączniki, które zawierają złośliwe oprogramowanie zaprojektowane w celu zainfekowania komputerów wirusami i innym złośliwym oprogramowaniem.

Problemy z podróżą

Inne powszechne oszustwo BEC polega na wysyłaniu wiadomości e-mail z fałszywych biur podróży, które twierdzą, że wystąpił problem z rezerwacją lotu lub hotelu - zwykle dlatego, że ktoś anulował rezerwację w ostatniej chwili. Wiadomość e-mail zawiera prośbę o zaktualizowanie broszury podróż nej poprzez kliknięcie załącznika lub linku zawartego w wiadomości. W ten sposób można nieumyślnie zainstalować złośliwe oprogramowanie na komputerze lub umożliwić hakerom dostęp do poufnych danych przechowywanych na urządzeniu.

Zagrożenia podatkowe

Atak ten polega na groźbie podjęcia przez agencję rządową działań prawnych lub urzędowych, jeśli ofiary nie zapłacą pieniędzy. Oszustwa te często obejmują fałszywe faktury i prośby o zapłatę w celu uniknięcia konsekwencji prawnych.

Podszywanie się pod adwokata

Te e-maile twierdzą, że adwokat potrzebuje Twojej pomocy w kwestii prawnej - albo został aresztowany, albo próbuje odebrać pieniądze należne od kogoś innego. W takich przypadkach oszuści proszą o podanie danych osobowych, aby mogli "pomóc" w danej sprawie prawnej (np. odesłać pieniądze).

Program "Faktura zafałszowana

W tym oszustwie firma wysyła do innej firmy fakturę, zwykle na znaczną kwotę. Faktura będzie zawierać informację, że odbiorca jest winien pieniądze za usługi lub przedmioty, których nie otrzymał. Może zostać poproszony o przelanie pieniędzy, aby spłacić fałszywą fakturę.

Kradzież danych

To oszustwo polega na wykradaniu wrażliwych danych z Twojej firmy i sprzedawaniu ich konkurencji lub innym zainteresowanym stronom. Złodzieje mogą również grozić, że opublikują Twoje dane, jeśli nie spełnisz ich żądań.

Jak działają ataki BEC?

Oto jak działają ataki BEC:

  • Fałszywe konto e-mail lub strona internetowa - napastnik podszywa się pod adres e-mail lub stronę internetową, które wydają się prawdziwe. Z tego konta wyśle jeden lub więcej e-maili phishingowych z prośbą o informacje finansowe, takie jak numery kont bankowych i PIN-y. Korzystanie z DMARC może pomóc Ci w zapobieganiu spoofingu Twojej domeny przez hakerów.
  • Wiadomości Spear Phishing - Wiadomości Spear Ph ishing to wysoce ukierunkowane wiadomości e-mail wysyłane bezpośrednio do pracownika w jego miejscu pracy. Często są one zakamuflowane jako wewnętrzne komunikaty od kogoś z firmy (np. członka zarządu), zawierające tematy takie jak "pilny przelew" lub "pilna faktura", które wymagają natychmiastowego podania poufnych danych.
  • Użycie złośliwego oprogramowania - Atakujący mogą zainstalować złośliwe oprogramowanie (malware) na komputerze ofiary i użyć go do śledzenia jej aktywności, przechwytywania uderzeń klawiszy lub robienia zrzutów ekranu. Keyloggery mogą być nawet zainstalowane na systemach komputerowych, jeśli atakujący ma do nich fizyczny dostęp.

Co zrobić, aby zapobiec Business Email Compromise?

Udany atak BEC może kosztować firmę dużo pieniędzy i spowodować znaczne szkody. Można jednak zapobiec tym atakom, wykonując kilka prostych kroków, takich jak:

1. Chroń swoją domenę za pomocą DMARC

Te wiadomości BEC mogą być blokowane przez wykorzystanie DMARC. Organizacja może zidentyfikować, które źródła wysyłają e-maile w imieniu jej domeny poprzez weryfikację nadawcy i wyrównanie domeny za pomocą protokołu, wraz z rozszerzoną widocznością swoich kanałów e-mail. Organizacje mogą zapewnić, że wszystkie wiarygodne źródła są prawidłowo walidowane przy użyciu tych informacji. Organizacja może wdrożyć zasadę p=reject politykę DMARCjeśli wszystkie legalne źródła zostały w pełni uwierzytelnione.

Dzięki tej polityce wszystkie złośliwe e-maile zostaną odrzucone i nie trafią już do skrzynki odbiorczej, zmniejszając tym samym ryzyko dotarcia do klientów e-maili kompromisowych dla biznesu.

2. Ochrona przed phishingiem

Używaj oprogramowania antyphishingowego, które skanuje przychodzące wiadomości e-mail w poszukiwaniu złośliwych linków i załączników, które mogłyby zainfekować Twoją sieć.

3. Rozdzielenie obowiązków

Zapewnienie, że krytyczne funkcje nie są wykonywane tylko przez jedną osobę. Zmniejsza to ryzyko, że pracownik zostanie zmuszony do wykonania nieautoryzowanych działań.

4. Oznaczanie zewnętrznych wiadomości e-mail

Upewnij się, że wszystkie zewnętrzne wiadomości e-mail są oznaczone jako takie lub przekazywane przez bezpieczną bramę e-mail, aby nie wyglądały na wysyłane bezpośrednio z sieci organizacji.

5. Dokładnie sprawdź adres e-mail

Dokładnie sprawdź adres e-mail. Jeśli pochodzi od kogoś, kogo znasz, otwórz go i przeczytaj. Jeśli jest to od kogoś, kogo nie znasz, zapytaj, dlaczego ta osoba miałaby się z Tobą kontaktować. Sprawdź również, czy temat maila zawiera informacje o nim. Temat powinien być zgodny z tym, co znajduje się w Twojej skrzynce odbiorczej.

6. Kształć swoich pracowników

Najlepszą obroną przed atakami BEC jest edukacja pracowników. Pracownicy powinni zostać przeszkoleni w zakresie zagrożenia BEC, sposobu jego działania oraz tego, w jaki sposób mogą stać się celem ataku. Powinni również znać zasady firmy dotyczące korzystania z poczty elektronicznej w celach służbowych oraz autoryzowanych użytkowników poczty elektronicznej.

Wniosek

Oszustwa typu Business Email Compromise omijają nawet najbardziej zaawansowane środki bezpieczeństwa i zazwyczaj łapią niczego nie podejrzewającego CEO lub CFO za pomocą jednego e-maila. W końcu BEC jest naprawdę podstępnym wektorem ataku, który pozostaje powszechny w świecie biznesu. A to oznacza, że powinieneś być tego świadomy.

Użyj analizator DMARC narzędzia firmy PowerDMARC, aby upewnić się, że e-maile Twojej domeny są dostarczane i uniknąć wysyłania fałszywych. Kiedy przestajesz spoofować, robisz coś więcej niż tylko ochronę swojej marki. Zapewniasz przetrwanie swojej firmy.

czym jest kompromitacja poczty biznesowej

18 października 2022 r./przez Ahona Rudra

Zabezpiecz swoją pocztę e-mail

Powstrzymaj spoofing i popraw dostarczalność poczty e-mail

15-dniowy bezpłatny okres próbny!


Kategorie

  • Blogi
  • Wiadomości
  • Komunikaty prasowe

Najnowsze blogi

  • Metody ochrony przed kradzieżą tożsamości
    Metody ochrony przed kradzieżą tożsamościWrzesień 29, 2023 - 12:11 pm
  • Rola DNS w bezpieczeństwie poczty e-mail
    Rola DNS w bezpieczeństwie poczty e-mail29 września 2023 - 12:08
  • Zagrożenia phishingowe nowej ery i jak planować z wyprzedzeniem
    Zagrożenia phishingowe nowej ery i jak planować z wyprzedzeniem29 września 2023 - 12:06
  • Jak wyświetlać i analizować nagłówki wiadomości online?
    Jak przeglądać i analizować nagłówki wiadomości online?Wrzesień 26, 2023 - 12:59 pm
logo stopka powerdmarc
SOC2 GDPR PowerDMARC zgodny z GDPR crown commercial service
globalny sojusz cybernetyczny certyfikowany powerdmarc csa

Wiedza

Co to jest uwierzytelnianie poczty elektronicznej?
Co to jest DMARC?
Co to jest polityka DMARC?
Co to jest SPF?
Co to jest DKIM?
Co to jest BIMI?
Co to jest MTA-STS?
Co to jest TLS-RPT?
Co to jest RUA?
Co to jest RUF?
Antyspam a DMARC
Dostosowanie DMARC
Zgodność z DMARC
Egzekwowanie DMARC
Przewodnik wdrożenia BIMI
Permerror
Przewodnik wdrażania MTA-STS i TLS-RPT

Narzędzia

Darmowy Generator Rekordów DMARC
Darmowy DMARC Record Checker
Darmowy generator rekordów SPF
Darmowy SPF Record Lookup
Darmowy generator rekordów DKIM
Bezpłatne wyszukiwanie rekordów DKIM
Darmowy generator rekordów BIMI
Bezpłatne wyszukiwanie rekordów BIMI
Bezpłatne wyszukiwanie rekordów FCrDNS
Bezpłatna weryfikacja rekordów TLS-RPT
Bezpłatna wyszukiwarka rekordów MTA-STS
Bezpłatny generator rekordów TLS-RPT

Produkt

Wycieczka po produktach
Cechy
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Dokumentacja API
Usługi zarządzane
Ochrona przed spoofingiem e-mail
Ochrona marki
Anty Phishing
DMARC dla Office365
DMARC dla Google Mail GSuite
DMARC dla Zimbry
Bezpłatne szkolenie DMARC

Wypróbuj nas

Kontakt z nami
Bezpłatna próba
Demo książki
Partnerstwo
Cennik
FAQ
Wsparcie
Blog
Wydarzenia
Żądanie funkcji
Dziennik zmian
Status systemu

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC jest zastrzeżonym znakiem towarowym.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Kontakt z nami
  • Zasady i warunki
  • Polityka prywatności
  • Polityka dotycząca plików cookie
  • Polityka bezpieczeństwa
  • Zgodność
  • Zawiadomienie GDPR
  • Sitemap
Przewiń do góry