Базовая стратегия защиты от BEC для малого бизнеса
Цифровой ландшафт развивается бескомпромиссными темпами, что также дает хакерам больше возможностей для совершения кибератак, таких как базовые аферы BEC. Они пытаются совершить атаки BEC, маскируясь под официальных лиц и рассылая поддельные электронные письма от их имени. В большинстве писем содержится просьба произвести финансовые операции на счета хакеров, о которых получатели не знают.
В блоге подробно рассказывается о мошенничестве BEC, его этапах и стратегиях защиты для малого бизнеса, так что продолжайте читать!
Что такое BEC-мошенничество и почему оно опасно?
BEC - это сокращение от Business Email Compromise, вид фишинговой атаки на электронную почту. тип фишинговой атаки по электронной почте когда злоумышленники выдают себя за должностных лиц компании, чтобы заставить получателей (обычно сотрудников финансового отдела) совершить финансовую операцию.
Они используют методы подмены домена, поиска похожего домена и опечаток, чтобы придать электронным письмам вид, будто они исходят от законных источников. Они вносят незначительные орфографические изменения, которые остаются незамеченными, если получатели не обращают на них внимания. Вот некоторые примеры: www.amaz0n.com вместо www.amazon.com, www.tvvitter.com вместо www.twitter.com и т. д.
Базовые атаки BEC опасны тем, что их довольно сложно обнаружить, так как в основном они осуществляются с использованием адреса электронной почты компании. Отследить встроенные ссылки на сомнительные URL-адреса хакерам нелегко.
Этапы типичной аферы BEC
Субъекты угроз становятся все более изощренными в своих методах и подходах к киберпреступлениям. В связи с этим обнаружить лазейки становится все сложнее. Чтобы остаться незамеченными, они планируют BEC-атаки, состоящие примерно из четырех следующих этапов.
ФАЗА 1- Таргетинг списка адресов электронной почты
Вредоносные субъекты изучают профили LinkedIn, базы данных деловой электронной почты и другие веб-сайты, чтобы составить сводный список лиц или компаний, на которые они хотят нацелиться.
ФАЗА 2- Начало атаки
На следующем этапе они рассылают электронные письма с поддельными или похожими доменами и фальшивыми именами электронной почты.
ФАЗА 3- Социальная инженерия
Злоумышленники маскируются под доверенных лиц, требуя срочных ответов или действий, например, перевода денег, или просят поделиться конфиденциальными файлами.
ФАЗА 4- Финансовая выгода
Это заключительный этап основной атаки BEC, когда удается получить финансовую выгоду или нарушить данные.
8 Базовая стратегия защиты от BEC для малого бизнеса
Вот 8 стратегий защиты для предотвращения основных видов BEC-мошенничества.
1. Разработка протоколов для утверждения платежей
Пересмотрите процесс утверждения платежей в вашей компании и разработайте фиксированный путь. Это поможет минимизировать шансы на успех базовой атаки BEC, предпринятой путем манипулирования одним уполномоченным сотрудником финансовой группы.
Вы можете обязать старшего сотрудника проверять и утверждать все электронные переводы. Кроме того, вы должны обязать сотрудников подтверждать денежные переводы по телефону или при личном общении.
2. Убедитесь, что ваши устройства и клиенты веб-почты работают с одной и той же версией
Несинхронизированные настольные и веб-версии позволяют субъектам угроз устанавливать правила, которые не отображаются в настольных клиентах. Это создает проблемы при отслеживании способа атаки и другие.
3. Дважды проверьте адреса электронной почты
Самый простой способ предотвратить основные атаки BEC - внимательно проверять адреса электронной почты на наличие незначительных орфографических изменений. Хакеры также используют трюки со шрифтами, обманывая людей с помощью похожих букв, таких как "i" и "1" или "o" и "0". Эти незначительные изменения легко остаются незамеченными, если вы не перепроверяете их перед тем, как нажать кнопку отправки.
Также проверьте, совпадают ли адреса "ответ" и "от". Отмечайте сообщения электронной почты, в которых оба адреса не совпадают.
4. Включить MFA
MFA или многофакторная аутентификация - это компонент проверки, который добавляет дополнительные уровни безопасности сверх стандартного метода имени пользователя и пароля. Вероятность основных атак BEC снижается при использовании таких методов, как OTP, отправленные на ваши телефоны, ответы на личные вопросы, биометрия, поведенческий анализ и т.д.
В последнее время в метод MFA интегрированы машинное обучение и искусственный интеллект, которые позволяют использовать методы аутентификации на основе местоположения и риска. В MFA на основе местоположения IP-адреса и/или геолокации пользователей выступают в качестве факторов безопасности. Аутентификация на основе риска учитывает контекст и поведение для аутентификации. Общими примерами являются:
- Вход в систему в нерабочее время.
- Доступ из другого места.
- Вход с нового и неопознанного устройства.
- Подключение через незащищенную сеть.
5. Запретить автоматическую пересылку писем на внешние адреса
Если автоматическая пересылка электронной почты включена, хакеры могут внедряться в разговоры для совершения финансовых махинаций. По данным Отчет ФБР об интернет-преступлениях за 2019 годтакие базовые преступления BEC привели к накопленному ущербу в размере 1,7 млрд долларов США.
Автоматическая переадресация также дает им возможность получить доступ и использовать ваши учетные записи электронной почты в течение длительного времени, а также создает риск потенциального раскрытия чувствительной и конфиденциальной информации.
6. Используйте протоколы аутентификации электронной почты
SPF, DKIM, DMARCи BIMI являются протоколами аутентификации, обеспечивающими безопасность электронной почты разрешая только доверенным лицам отправлять электронную почту, используя ваш домен. SPF требует от вас создания и публикации обширного списка IP-адресов и серверов, которым вы доверяете отправлять электронные письма от вашего имени. Письма с IP-адресов и серверов, не входящих в этот список, не проходят проверку подлинности SPF.
DKIM использует пару открытых и закрытых криптографических ключей для проверки подлинности отправителя. DMARC указывает почтовым ящикам получателей, как относиться к письмам, не прошедшим проверку подлинности SPF и/или DKIM. BIMI позволяет почтовым ящикам отображать официальный логотип вашей компании рядом с аутентифицированными письмами в качестве знака визуальной идентификации.
Вы можете исследовать соответствие аутентификации электронной почты с помощью нашего анализатор заголовков электронной почты. Он оценивает протоколы с помощью пустого тестового письма, отправленного на автоматически сгенерированный адрес электронной почты.
7. Поощряйте сотрудников отмечать подозрительные платежные запросы
Вы должны обучить своих сотрудников распознавать признаки основных видов мошенничества BEC и поощрять их обращаться за разъяснениями по электронной почте, создавая ощущение срочности с помощью таких слов, как "как можно скорее", "в течение 5 минут" и т.д. В этом случае лучше пойти по старинке и получить подтверждение, встретившись с человеком лично или позвонив ему по телефону.
8. Сообщать о мошенничестве в органы власти
Сообщайте о мошенничестве BEC и других видах мошенничества в соответствующие органы сразу же после обнаружения тревожного сигнала. Даже если в вашей ситуации устранение последствий невозможно, органы власти могут глубоко копнуть и получить информацию из многочисленных сообщений.
Как владелец малого бизнеса, вы можете сделать первые шаги в направлении защиты от BEC-мошенников, инвестируя в услуги аутентификации электронной почты и проводя информационные занятия для своих сотрудников. Вы можете обратиться к нам за помощью в реализации, управлении и мониторинге аутентификации электронной почты для их безошибочного и бескомпромиссного развертывания.
- 5 видов мошенничества с электронной почтой службы социального обеспечения и способы их предотвращения - 3 октября 2024 г.
- PowerDMARC получила значок лидера 2024 G2 Fall в области программного обеспечения DMARC - 27 сентября 2024 г.
- 8 советов по безопасному маркетингу электронной почты для онлайн-бизнеса - 25 сентября 2024 г.