Ważne ostrzeżenie: Google i Yahoo będą wymagać DMARC od kwietnia 2024 r.
PowerDMARC

Co to jest Business Email Compromise?

Co to jest BEC 02

Co to jest BEC 02

Czas czytania: 5 min

Bezpośrednio skacząc na definicji tego, co jest Business Email Compromise: Business Email Compromise (BEC) występuje, gdy haker uzyskuje dostęp do konta e-mail firmy i zakłada tożsamość właściciela konta do popełnienia oszustwa przeciwko firmie. Przyjęcie konta e-mail ofiary jest godne zaufania. 

Atakujący często zakładał konto z adresem e-mail niemal identycznym jak ten w sieci firmowej. BEC jest również nazywany "atakiem człowieka w e-mailu".

Trudno się dziwić, że FBI sklasyfikowało Business Email Compromise (BEC) jako "oszustwo za 26 dolarów", biorąc pod uwagę średni koszt dla firm wynoszący 5,01 mln dolarów za naruszeniea zagrożenie tylko rośnie. Ataki Business Email Compromise (BEC) są skierowane do pracowników, którzy używają fikcyjnych lub legalnych biznesowych adresów e-mail. Ponad 1,8 miliarda dolarów zostało zarobione przez oszustów BEC w 2020 roku, więcej niż jakakolwiek inna forma cyberprzestępczości.

Czym jest Business Email Compromise i jak działa?

W ataku BEC aktorzy zagrożeń podają się za pracowników lub wiarygodnych partnerów. Przekonują ofiarę do wykonania jakiegoś działania, np. udzielenia dostępu do poufnych informacji lub przesłania pieniędzy. Aktorzy zagrożeń nadal odnoszą sukcesy pomimo zwiększonej wiedzy na temat kompromitacji biznesowej poczty elektronicznej.

Częstotliwość tych ataków skierowanych na konsumentów Abnormal wzrosła o imponujące 84% w pierwszej i drugiej połowie 2021 r. Pomimo tego, w drugiej połowie 2021 r. wskaźnik ataków wzrósł do 0,82 na tysiąc skrzynek pocztowych.

Jakie są główne typy ataków typu Business Email Compromise?

Według FBI, główne typy oszustw BEC to:

Fałszywe organizacje charytatywne

W atakach BEC jedna z najczęstszych form obejmuje wysyłanie wiadomości e-mail od fałszywych organizacji charytatywnych, które twierdzą, że zbierają pieniądze na szczytny cel. Takie e-maile często zawierają załączniki, które zawierają złośliwe oprogramowanie zaprojektowane w celu zainfekowania komputerów wirusami i innym złośliwym oprogramowaniem.

Problemy z podróżą

Inne powszechne oszustwo BEC polega na wysyłaniu wiadomości e-mail z fałszywych biur podróży, które twierdzą, że wystąpił problem z rezerwacją lotu lub hotelu - zwykle dlatego, że ktoś anulował rezerwację w ostatniej chwili. Wiadomość e-mail zawiera prośbę o zaktualizowanie broszury podróż nej poprzez kliknięcie załącznika lub linku zawartego w wiadomości. W ten sposób można nieumyślnie zainstalować złośliwe oprogramowanie na komputerze lub umożliwić hakerom dostęp do poufnych danych przechowywanych na urządzeniu.

Zagrożenia podatkowe

Atak ten polega na groźbie podjęcia przez agencję rządową działań prawnych lub urzędowych, jeśli ofiary nie zapłacą pieniędzy. Oszustwa te często obejmują fałszywe faktury i prośby o zapłatę w celu uniknięcia konsekwencji prawnych.

Podszywanie się pod adwokata

Te e-maile twierdzą, że adwokat potrzebuje Twojej pomocy w kwestii prawnej - albo został aresztowany, albo próbuje odebrać pieniądze należne od kogoś innego. W takich przypadkach oszuści proszą o podanie danych osobowych, aby mogli "pomóc" w danej sprawie prawnej (np. odesłać pieniądze).

Program "Faktura zafałszowana

W tym oszustwie firma wysyła do innej firmy fakturę, zwykle na znaczną kwotę. Faktura będzie zawierać informację, że odbiorca jest winien pieniądze za usługi lub przedmioty, których nie otrzymał. Może zostać poproszony o przelanie pieniędzy, aby spłacić fałszywą fakturę.

Kradzież danych

To oszustwo polega na wykradaniu wrażliwych danych z Twojej firmy i sprzedawaniu ich konkurencji lub innym zainteresowanym stronom. Złodzieje mogą również grozić, że opublikują Twoje dane, jeśli nie spełnisz ich żądań.

Jak działają ataki BEC?

Oto jak działają ataki BEC:

Co zrobić, aby zapobiec Business Email Compromise?

Udany atak BEC może kosztować firmę dużo pieniędzy i spowodować znaczne szkody. Można jednak zapobiec tym atakom, wykonując kilka prostych kroków, takich jak:

1. Chroń swoją domenę za pomocą DMARC

Te wiadomości BEC mogą być blokowane przez wykorzystanie DMARC. Organizacja może zidentyfikować, które źródła wysyłają e-maile w imieniu jej domeny poprzez weryfikację nadawcy i wyrównanie domeny za pomocą protokołu, wraz z rozszerzoną widocznością swoich kanałów e-mail. Organizacje mogą zapewnić, że wszystkie wiarygodne źródła są prawidłowo walidowane przy użyciu tych informacji. Organizacja może wdrożyć zasadę p=reject politykę DMARCjeśli wszystkie legalne źródła zostały w pełni uwierzytelnione.

Dzięki tej polityce wszystkie złośliwe e-maile zostaną odrzucone i nie trafią już do skrzynki odbiorczej, zmniejszając tym samym ryzyko dotarcia do klientów e-maili kompromisowych dla biznesu.

2. Ochrona przed phishingiem

Używaj oprogramowania antyphishingowego, które skanuje przychodzące wiadomości e-mail w poszukiwaniu złośliwych linków i załączników, które mogłyby zainfekować Twoją sieć.

3. Rozdzielenie obowiązków

Zapewnienie, że krytyczne funkcje nie są wykonywane tylko przez jedną osobę. Zmniejsza to ryzyko, że pracownik zostanie zmuszony do wykonania nieautoryzowanych działań.

4. Oznaczanie zewnętrznych wiadomości e-mail

Upewnij się, że wszystkie zewnętrzne wiadomości e-mail są oznaczone jako takie lub przekazywane przez bezpieczną bramę e-mail, aby nie wyglądały na wysyłane bezpośrednio z sieci organizacji.

5. Dokładnie sprawdź adres e-mail

Dokładnie sprawdź adres e-mail. Jeśli pochodzi od kogoś, kogo znasz, otwórz go i przeczytaj. Jeśli jest to od kogoś, kogo nie znasz, zapytaj, dlaczego ta osoba miałaby się z Tobą kontaktować. Sprawdź również, czy temat maila zawiera informacje o nim. Temat powinien być zgodny z tym, co znajduje się w Twojej skrzynce odbiorczej.

6. Kształć swoich pracowników

Najlepszą obroną przed atakami BEC jest edukacja pracowników. Pracownicy muszą zostać poinformowani o zagrożeniu BEC, o tym, jak ono działa i w jaki sposób mogą stać się celem ataku. Powinni być również świadomi zasad firmy dotyczących korzystania z poczty służbowej i autoryzowanych użytkowników poczty e-mail. Wdrażając symulowane testy phishingowe i dodając wyniki do oprogramowania rejestrującego pracowników, można podejmować inteligentne, oparte na danych decyzje dotyczące tego, którzy pracownicy wymagają dodatkowego szkolenia w zakresie świadomości bezpieczeństwa.

Wniosek

Oszustwa typu Business Email Compromise omijają nawet najbardziej zaawansowane środki bezpieczeństwa i zazwyczaj łapią niczego nie podejrzewającego CEO lub CFO za pomocą jednego e-maila. W końcu BEC jest naprawdę podstępnym wektorem ataku, który pozostaje powszechny w świecie biznesu. A to oznacza, że powinieneś być tego świadomy.

Użyj analizator DMARC narzędzia firmy PowerDMARC, aby upewnić się, że e-maile Twojej domeny są dostarczane i uniknąć wysyłania fałszywych. Kiedy przestajesz spoofować, robisz coś więcej niż tylko ochronę swojej marki. Zapewniasz przetrwanie swojej firmy.

Wyjdź z wersji mobilnej