Bezpośrednio skacząc na definicji tego, co jest Business Email Compromise: Business Email Compromise (BEC) występuje, gdy haker uzyskuje dostęp do konta e-mail firmy i zakłada tożsamość właściciela konta do popełnienia oszustwa przeciwko firmie. Przyjęcie konta e-mail ofiary jest godne zaufania.
Atakujący często zakładał konto z adresem e-mail niemal identycznym jak ten w sieci firmowej. BEC jest również nazywany "atakiem człowieka w e-mailu".
Trudno się dziwić, że FBI sklasyfikowało Business Email Compromise (BEC) jako "oszustwo za 26 dolarów", biorąc pod uwagę średni koszt dla firm wynoszący 5,01 mln dolarów za naruszeniea zagrożenie tylko rośnie. Ataki Business Email Compromise (BEC) są skierowane do pracowników, którzy używają fikcyjnych lub legalnych biznesowych adresów e-mail. Ponad 1,8 miliarda dolarów zostało zarobione przez oszustów BEC w 2020 roku, więcej niż jakakolwiek inna forma cyberprzestępczości.
Kluczowe wnioski
- Business Email Compromise (BEC) odnosi się do oszukańczego wykorzystania zagrożonego konta e-mail w celu oszukania firm w celu poniesienia strat finansowych lub kradzieży danych.
- Powszechne oszustwa BEC obejmują fałszywe organizacje charytatywne, kwestie podróży, groźby podatkowe, podszywanie się pod prawników, fałszywe faktury i kradzież danych.
- Wdrożenie DMARC może znacznie zwiększyć ochronę domeny, zapobiegając spoofingowi wiadomości e-mail i zapewniając, że tylko legalne źródła mogą wysyłać wiadomości e-mail w imieniu Twojej domeny.
- Edukacja i świadomość pracowników mają kluczowe znaczenie w zapobieganiu atakom BEC, ponieważ umożliwiają pracownikom rozpoznawanie potencjalnych zagrożeń i przestrzeganie protokołów firmowych.
- Korzystanie z oprogramowania antyphishingowego i zapewnienie rozdziału obowiązków w transakcjach finansowych może dodatkowo zmniejszyć ryzyko związane z atakami BEC.
Czym jest Business Email Compromise i jak działa?
W ataku BEC aktorzy zagrożeń podają się za pracowników lub wiarygodnych partnerów. Przekonują ofiarę do wykonania jakiegoś działania, np. udzielenia dostępu do poufnych informacji lub przesłania pieniędzy. Aktorzy zagrożeń nadal odnoszą sukcesy pomimo zwiększonej wiedzy na temat kompromitacji biznesowej poczty elektronicznej.
Częstotliwość tych ataków skierowanych na konsumentów Abnormal wzrosła o imponujące 84% w pierwszej i drugiej połowie 2021 r. Pomimo tego, w drugiej połowie 2021 r. wskaźnik ataków wzrósł do 0,82 na tysiąc skrzynek pocztowych.
Uprość bezpieczeństwo z PowerDMARC!
Jakie są główne typy ataków typu Business Email Compromise?
Według FBI, główne typy oszustw BEC to:
Fałszywe organizacje charytatywne
W atakach BEC jedna z najczęstszych form obejmuje wysyłanie wiadomości e-mail od fałszywych organizacji charytatywnych, które twierdzą, że zbierają pieniądze na szczytny cel. Takie e-maile często zawierają załączniki, które zawierają złośliwe oprogramowanie zaprojektowane w celu zainfekowania komputerów wirusami i innym złośliwym oprogramowaniem.
Problemy z podróżą
Inne powszechne oszustwo BEC polega na wysyłaniu wiadomości e-mail z fałszywych biur podróży, które twierdzą, że wystąpił problem z rezerwacją lotu lub hotelu - zwykle dlatego, że ktoś anulował rezerwację w ostatniej chwili. Wiadomość e-mail zawiera prośbę o zaktualizowanie broszury podróż nej poprzez kliknięcie załącznika lub linku zawartego w wiadomości. W ten sposób można nieumyślnie zainstalować złośliwe oprogramowanie na komputerze lub umożliwić hakerom dostęp do poufnych danych przechowywanych na urządzeniu.
Zagrożenia podatkowe
Atak ten polega na groźbie podjęcia przez agencję rządową działań prawnych lub urzędowych, jeśli ofiary nie zapłacą pieniędzy. Oszustwa te często obejmują fałszywe faktury i prośby o zapłatę w celu uniknięcia konsekwencji prawnych.
Podszywanie się pod adwokata
Te e-maile twierdzą, że adwokat potrzebuje Twojej pomocy w kwestii prawnej - albo został aresztowany, albo próbuje odebrać pieniądze należne od kogoś innego. W takich przypadkach oszuści proszą o podanie danych osobowych, aby mogli "pomóc" w danej sprawie prawnej (np. odesłać pieniądze).
Program "Faktura zafałszowana
W tym oszustwie firma wysyła do innej firmy fakturę, zwykle na znaczną kwotę. Faktura będzie zawierać informację, że odbiorca jest winien pieniądze za usługi lub przedmioty, których nie otrzymał. Może zostać poproszony o przelanie pieniędzy, aby spłacić fałszywą fakturę.
Kradzież danych
To oszustwo polega na wykradaniu wrażliwych danych z Twojej firmy i sprzedawaniu ich konkurencji lub innym zainteresowanym stronom. Złodzieje mogą również grozić, że opublikują Twoje dane, jeśli nie spełnisz ich żądań.
Jak działają ataki BEC?
Oto jak działają ataki BEC:
- Podrobione konto e-mail lub strona internetowa - atakujący podszywa się pod adres e-mail lub stronę internetową, która wygląda na legalną. Z tego konta wyśle jedną lub więcej wiadomości phishingowych z prośbą o podanie informacji finansowych, takich jak numery kont bankowych i kody PIN. Korzystanie z DMARC może pomóc w zapobieganiu fałszowaniu domeny przez hakerów.
- Wiadomości Spear Phishing - Wiadomości Spear Ph ishing to wysoce ukierunkowane wiadomości e-mail wysyłane bezpośrednio do pracownika w jego miejscu pracy. Często są one zakamuflowane jako wewnętrzne komunikaty od kogoś z firmy (np. członka zarządu), zawierające tematy takie jak "pilny przelew" lub "pilna faktura", które wymagają natychmiastowego podania poufnych danych.
- Użycie złośliwego oprogramowania - Atakujący mogą zainstalować złośliwe oprogramowanie (malware) na komputerze ofiary i użyć go do śledzenia jej aktywności, przechwytywania uderzeń klawiszy lub robienia zrzutów ekranu. Keyloggery mogą być nawet zainstalowane na systemach komputerowych, jeśli atakujący ma do nich fizyczny dostęp.
Co zrobić, aby zapobiec Business Email Compromise?
Udany atak BEC może kosztować firmę dużo pieniędzy i spowodować znaczne szkody. Można jednak zapobiec tym atakom, wykonując kilka prostych kroków, takich jak:
1. Chroń swoją domenę za pomocą DMARC
Te wiadomości BEC mogą być blokowane przez wykorzystanie DMARC. Organizacja może zidentyfikować, które źródła wysyłają e-maile w imieniu jej domeny poprzez weryfikację nadawcy i wyrównanie domeny za pomocą protokołu, wraz z rozszerzoną widocznością swoich kanałów e-mail. Organizacje mogą zapewnić, że wszystkie wiarygodne źródła są prawidłowo walidowane przy użyciu tych informacji. Organizacja może wdrożyć zasadę p=reject politykę DMARCjeśli wszystkie legalne źródła zostały w pełni uwierzytelnione.
Dzięki tej polityce wszystkie złośliwe e-maile zostaną odrzucone i nie trafią już do skrzynki odbiorczej, zmniejszając tym samym ryzyko dotarcia do klientów e-maili kompromisowych dla biznesu.
2. Ochrona przed phishingiem
Używaj oprogramowania antyphishingowego, które skanuje przychodzące wiadomości e-mail w poszukiwaniu złośliwych linków i załączników, które mogłyby zainfekować Twoją sieć.
3. Rozdzielenie obowiązków
Zapewnienie, że krytyczne funkcje nie są wykonywane tylko przez jedną osobę. Zmniejsza to ryzyko, że pracownik zostanie zmuszony do wykonania nieautoryzowanych działań.
4. Oznaczanie zewnętrznych wiadomości e-mail
Upewnij się, że wszystkie zewnętrzne wiadomości e-mail są oznaczone jako takie lub przekazywane przez bezpieczną bramę e-mail, aby nie wyglądały na wysyłane bezpośrednio z sieci organizacji.
5. Dokładnie sprawdź adres e-mail
Dokładnie sprawdź adres e-mail. Jeśli pochodzi od kogoś, kogo znasz, otwórz go i przeczytaj. Jeśli jest to od kogoś, kogo nie znasz, zapytaj, dlaczego ta osoba miałaby się z Tobą kontaktować. Sprawdź również, czy temat maila zawiera informacje o nim. Temat powinien być zgodny z tym, co znajduje się w Twojej skrzynce odbiorczej.
6. Kształć swoich pracowników
Najlepszą obroną przed atakami BEC jest edukacja pracowników. Pracownicy muszą zostać poinformowani o zagrożeniu BEC, o tym, jak ono działa i w jaki sposób mogą stać się celem ataku. Powinni być również świadomi zasad firmy dotyczących korzystania z poczty służbowej i autoryzowanych użytkowników poczty e-mail. Wdrażając symulowane testy phishingowe i dodając wyniki do oprogramowania rejestrującego pracowników, można podejmować inteligentne, oparte na danych decyzje dotyczące tego, którzy pracownicy wymagają dodatkowego szkolenia w zakresie świadomości bezpieczeństwa.
Wniosek
Oszustwa typu Business Email Compromise omijają nawet najbardziej zaawansowane środki bezpieczeństwa i zazwyczaj łapią niczego nie podejrzewającego CEO lub CFO za pomocą jednego e-maila. W końcu BEC jest naprawdę podstępnym wektorem ataku, który pozostaje powszechny w świecie biznesu. A to oznacza, że powinieneś być tego świadomy.
Użyj analizator DMARC narzędzia firmy PowerDMARC, aby upewnić się, że e-maile Twojej domeny są dostarczane i uniknąć wysyłania fałszywych. Kiedy przestajesz spoofować, robisz coś więcej niż tylko ochronę swojej marki. Zapewniasz przetrwanie swojej firmy.
- PowerDMARC współpracuje z Loons Group w celu wzmocnienia bezpieczeństwa poczty elektronicznej w Katarze - 13 marca 2025 r.
- Email phishing i anonimowość online: Czy można całkowicie ukryć się przed napastnikami w Darknecie? - 10 marca 2025 r.
- Czym jest DNS Hijacking: Wykrywanie, zapobieganie i łagodzenie skutków - 7 marca 2025 r.