Цифровой ландшафт развивается бескомпромиссными темпами, что также дает хакерам больше возможностей для совершения кибератак, таких как базовые аферы BEC. Они пытаются совершить атаки BEC, маскируясь под официальных лиц и рассылая поддельные электронные письма от их имени. В большинстве писем содержится просьба произвести финансовые операции на счета хакеров, о которых получатели не знают.
В блоге подробно рассказывается о мошенничестве BEC, его этапах и стратегиях защиты для малого бизнеса, так что продолжайте читать!
Что такое BEC-мошенничество и почему оно опасно?
BEC - это сокращение от Business Email Compromise, вид фишинговой атаки на электронную почту. тип фишинговой атаки по электронной почте когда злоумышленники выдают себя за должностных лиц компании, чтобы заставить получателей (обычно сотрудников финансового отдела) совершить финансовую операцию.
Они используют методы подмены доменов, поиска похожих доменов и опечаток, чтобы придать письмам вид, будто они приходят от законных источников. Они вносят незначительные изменения в орфографию, которые остаются незамеченными, если получатели не обращают на них внимания. Вот некоторые примеры: www.amaz0n.com вместо www.amazon.com, www.tvvitter.com вместо www.twitter.com и т. д.
Базовые атаки BEC опасны тем, что их довольно сложно обнаружить, так как в основном они осуществляются с использованием адреса электронной почты компании. Отследить встроенные ссылки на сомнительные URL-адреса хакерам нелегко.
Этапы типичной аферы BEC
Субъекты угроз становятся все более изощренными в своих методах и подходах к киберпреступлениям. В связи с этим обнаружить лазейки становится все сложнее. Чтобы остаться незамеченными, они планируют BEC-атаки, состоящие примерно из четырех следующих этапов.
ФАЗА 1- Таргетинг списка адресов электронной почты
Вредоносные субъекты изучают профили LinkedIn, базы данных деловой электронной почты и другие веб-сайты, чтобы составить сводный список лиц или компаний, на которые они хотят нацелиться.
ФАЗА 2- Начало атаки
На следующем этапе они рассылают электронные письма с поддельными или похожими доменами и фальшивыми именами электронной почты.
ФАЗА 3- Социальная инженерия
Злоумышленники маскируются под доверенных лиц, требуя срочных ответов или действий, например перевода денег, или просят поделиться конфиденциальными файлами.
ФАЗА 4- Финансовая выгода
Это заключительный этап основной атаки BEC, когда удается получить финансовую выгоду или нарушить данные.
8 Базовая стратегия защиты от BEC для малого бизнеса
Вот 8 стратегий защиты для предотвращения основных видов BEC-мошенничества.
1. Разработка протоколов для утверждения платежей
Пересмотрите процесс утверждения платежей в вашей компании и разработайте фиксированный путь. Это поможет минимизировать шансы на успех базовой атаки BEC, предпринятой путем манипулирования одним уполномоченным сотрудником финансовой группы.
Вы можете обязать старшего сотрудника проверять и утверждать все электронные переводы. Кроме того, вы должны обязать сотрудников подтверждать денежные переводы по телефону или при личном общении.
2. Убедитесь, что ваши устройства и клиенты веб-почты работают с одной и той же версией
Несинхронизированные настольные и веб-версии позволяют субъектам угроз устанавливать правила, которые не отображаются в настольных клиентах. Это создает проблемы при отслеживании способа атаки и другие.
3. Дважды проверьте адреса электронной почты
Самый простой способ предотвратить основные атаки BEC - внимательно проверять адреса электронной почты на наличие незначительных орфографических изменений. Хакеры также используют трюки со шрифтами, обманывая людей с помощью похожих букв, таких как "i" и "1" или "o" и "0". Эти незначительные изменения легко остаются незамеченными, если вы не перепроверяете их перед тем, как нажать кнопку отправки.
Также проверьте, совпадают ли адреса "ответ" и "от". Отмечайте сообщения электронной почты, в которых оба адреса не совпадают.
4. Включить MFA
MFA или многофакторная аутентификация - это компонент проверки, который добавляет дополнительные уровни безопасности по сравнению со стандартным методом ввода имени пользователя и пароля. Вероятность базовых BEC-атак снижается при использовании таких методов, как OTP, отправленные на ваши телефоны, ответы на личные вопросы, биометрия, поведенческий анализ и т. д.
В последнее время в метод MFA интегрированы машинное обучение и искусственный интеллект, которые позволяют использовать методы аутентификации на основе местоположения и риска. В MFA на основе местоположения IP-адреса и/или геолокации пользователей выступают в качестве факторов безопасности. Аутентификация на основе риска учитывает контекст и поведение для аутентификации. Общими примерами являются:
- Вход в систему в нерабочее время.
- Доступ из другого места.
- Вход с нового и неопознанного устройства.
- Подключение через незащищенную сеть.
5. Запретить автоматическую пересылку писем на внешние адреса
Если автоматическая пересылка электронной почты включена, хакеры могут внедряться в разговоры для совершения финансовых махинаций. По данным Отчет ФБР об интернет-преступлениях за 2019 годтакие базовые преступления BEC привели к накопленному ущербу в размере 1,7 млрд долларов США.
Автоматическая переадресация также дает им возможность получить доступ и использовать ваши учетные записи электронной почты в течение длительного времени, а также создает риск потенциального раскрытия чувствительной и конфиденциальной информации.
6. Используйте протоколы аутентификации электронной почты
SPF, DKIM, DMARCи BIMI - протоколы аутентификации, обеспечивающие безопасность электронной почты разрешая только доверенным лицам отправлять электронные сообщения с использованием вашего домена. SPF требует создания и публикации обширного списка IP-адресов и серверов, которым вы доверяете отправлять электронные письма от вашего имени. Письма с IP-адресов и серверов, не входящих в этот список, не проходят проверку подлинности SPF.
DKIM использует пару открытых и закрытых криптографических ключей для проверки подлинности отправителя. DMARC указывает почтовым ящикам получателей, как относиться к письмам, не прошедшим проверку подлинности SPF и/или DKIM. BIMI позволяет почтовым ящикам отображать официальный логотип вашей компании рядом с аутентифицированными письмами в качестве знака визуальной идентификации.
Вы можете исследовать соответствие аутентификации электронной почты с помощью нашего анализатор заголовков электронной почты. Он оценивает протоколы с помощью пустого тестового письма, отправленного на автоматически сгенерированный адрес электронной почты.
7. Поощряйте сотрудников отмечать подозрительные платежные запросы
Вы должны обучить своих сотрудников распознавать признаки основных видов мошенничества BEC и поощрять их обращаться за разъяснениями по электронной почте, создавая ощущение срочности с помощью таких слов, как "как можно скорее", "в течение 5 минут" и т.д. В этом случае лучше пойти по старинке и получить подтверждение, встретившись с человеком лично или позвонив ему по телефону.
8. Сообщать о мошенничестве в органы власти
Сообщайте о мошенничестве BEC и других видах мошенничества в соответствующие органы сразу же после обнаружения тревожного сигнала. Даже если в вашей ситуации устранение последствий невозможно, органы власти могут глубоко копнуть и получить информацию из многочисленных сообщений.
Как владелец малого бизнеса, вы можете сделать первые шаги в направлении защиты от BEC-мошенников, инвестируя в услуги аутентификации электронной почты и проводя информационные занятия для своих сотрудников. Вы можете обратиться к нам за помощью в реализации, управлении и мониторинге аутентификации электронной почты для их безошибочного и бескомпромиссного развертывания.
- Почему электронные письма без ответа представляют опасность для кибербезопасности - 20 марта 2025 г.
- Лучшие анализаторы доменов для обеспечения безопасности электронной почты в 2025 году - 19 марта 2025 г.
- PowerDMARC сотрудничает с Loons Group для усиления безопасности электронной почты в Катаре - 13 марта 2025 г.