["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"].
  • Вход в систему
  • Зарегистрироваться
  • Свяжитесь с Нами
PowerDMARC
  • Особенности
    • PowerDMARC
    • Размещенный DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Услуги
    • Службы развертывания
    • Управляемые услуги
    • Услуги поддержки
    • Преимущества услуг
  • Цены
  • Электроинструментарий
  • Партнеры
    • Программа реселлеров
    • Программа MSSP
    • Технологические партнеры
    • Отраслевые партнеры
    • Найти партнёра
    • Стать партнером
  • Ресурсы
    • Что такое DMARC? - Подробное руководство
    • Информационные бюллетени
    • Тематические исследования
    • DMARC в вашей стране
    • DMARC по отраслям
    • Поддержка
    • Блог
    • Обучение DMARC
  • О сайте
    • Наша фирма
    • Клиенты
    • Свяжитесь с нами
    • Закажите демо-версию
    • События
  • Меню Меню

Почему компромисс поставщика по электронной почте такой страшный (и что ты можешь сделать, чтобы остановить это).

Блоги
блог vec

Когда речь заходит о киберпреступности и угрозах безопасности, Vendor Email Compromise (VEC) - это большой папа мошенничества с электронной почтой. Это тип атаки, к которому большинство организаций наименее подготовлены и который, скорее всего, их поразит. За последние 3 года VEC обошелся организациям более чем в 26 миллиардов долларов. И это может быть шокирующе легко осуществимо.

Подобно VEC, при атаках BEC злоумышленник выдает себя за высокопоставленного руководителя организации и отправляет электронные письма недавно принятому на работу сотруднику, часто в финансовый отдел. Они просят перевести средства или оплатить поддельные счета-фактуры, что при достаточно хорошем исполнении может убедить менее опытного сотрудника инициировать операцию. Чтобы избежать этой угрозы, читайте условия оплаты счетов и будьте на шаг впереди.

Вы можете понять, почему БЭК является такой большой проблемой среди крупных организаций. Сложно следить за деятельностью всех ваших сотрудников, а менее опытные более склонны влюбляться в электронную почту, которая, кажется, исходит от их босса или финансового директора. Когда организации спрашивали нас о том, на какую самую опасную кибератаку они должны обратить внимание, нашим ответом всегда была BEC.

То есть, до Безмолвного Старлинга.

Синдикат организованной киберпреступности

Так называемый "Молчаливый Старлинг" - это группа нигерийских киберпреступников, история которых в афере и мошенничестве началась еще в 2015 году. В июле 2019 года они связались с крупной организацией, выдавая себя за генерального директора одного из своих деловых партнеров. В электронном письме содержался запрос на внезапное, в последнюю минуту, изменение банковских реквизитов с просьбой срочно перевести деньги на банковский счет.

К счастью, они обнаружили, что письмо было фальшивым до того, как произошла какая-либо транзакция, но в последовавшем расследовании выяснились тревожные подробности о методах группы.

В том, что сейчас называется Vendor Email Compromise (VEC), злоумышленники запускают значительно более изощренную и организованную атаку, чем это обычно происходит в обычных BEC. Атака состоит из 3 отдельных, тщательно спланированных фаз, которые, как представляется, требуют гораздо больших усилий, чем большинство обычных атак BEC. Вот как это работает.

VEC: Как обмануть компанию в 3 этапа

Шаг 1: Взлом

Злоумышленники сначала получают доступ к почтовому ящику одного или нескольких человек в организации. Это тщательно организованный процесс: они выясняют, в каких компаниях отсутствуют домены, сертифицированные по DMARC. Их легко подделать. Злоумышленники получают доступ, посылая сотрудникам фишинговое электронное письмо, которое выглядит как страница входа, и крадут их учетные данные. Теперь у них есть полный доступ к внутренней работе организации.

Шаг 2: Сбор информации

Этот второй шаг похож на этап засады. Преступники теперь могут читать конфиденциальные электронные письма и использовать это для того, чтобы следить за сотрудниками, участвующими в обработке платежей и транзакций. Злоумышленники определяют крупнейших деловых партнеров и поставщиков целевой организации. Они собирают информацию о внутренней работе организации - таких вещах, как выставление счетов, условия оплаты и даже то, как выглядят официальные документы и счета-фактуры.

Шаг 3: Принятие мер

Собрав все эти данные, мошенники создают чрезвычайно реалистичное электронное письмо и ждут подходящей возможности отправить его (обычно это происходит незадолго до того, как сделка будет совершена). Письмо адресовано нужному человеку в нужное время и поступает через настоящий аккаунт компании, что делает практически невозможной его идентификацию.

Прекрасно скоординировав эти 3 шага, Silent Starling смогли скомпрометировать системы безопасности своей целевой организации и почти сумели украсть десятки тысяч долларов. Они были одними из первых, кто попробовал такую сложную кибератаку, и, к сожалению, они, безусловно, не будут последними.

Я не хочу быть жертвой VEC. Что мне делать?

Действительно страшная вещь в VEC заключается в том, что даже если вам удалось обнаружить его до того, как мошенники смогли украсть деньги, это не означает, что ущерб не был нанесен. Злоумышленникам все же удалось получить полный доступ к вашим учетным записям электронной почты и внутренним коммуникациям, а также получить подробное представление о том, как работают финансы, биллинговые системы и другие внутренние процессы в вашей компании. Информация, особенно такая конфиденциальная, оставляет вашу организацию полностью уязвимой, и злоумышленник всегда может попытаться совершить очередную попытку мошенничества.

Так что ты можешь с этим поделать? Как ты можешь предотвратить атаку ВИКа на тебя?

1. Защита каналов электронной почты

Одним из наиболее эффективных способов остановить почтовое мошенничество является то, чтобы злоумышленники даже не позволили начать первый шаг процесса VEC. Вы можете предотвратить получение злоумышленниками первоначального доступа, просто заблокировав фишинговые сообщения электронной почты, которые они используют для кражи ваших учетных данных для входа в систему.

Платформа PowerDMARC позволяет использовать DMARC-аутентификацию, чтобы помешать злоумышленникам выдавать себя за ваш бренд и отправлять фишинговые электронные письма вашим собственным сотрудникам или деловым партнерам. Она показывает вам все, что происходит в ваших каналах электронной почты, и мгновенно предупреждает вас, когда что-то пойдет не так.

2. Просветите ваш персонал

Одна из самых больших ошибок, которые совершают даже большие организации, - это не вкладывать больше времени и усилий в обучение своих сотрудников, имея базовые знания о распространенных онлайн-мошенничествах, о том, как они работают и на что следует обратить внимание.

Может быть очень трудно отличить настоящее электронное письмо от хорошо продуманного поддельного, но часто бывает много сигналов, которые может распознать даже тот, кто не очень хорошо обучен в области кибербезопасности.

3. Установить политику для бизнеса по электронной почте

Многие компании просто воспринимают электронную почту как само собой разумеющееся, не задумываясь о рисках, присущих открытому, немодерируемому каналу связи. Вместо того, чтобы неявно доверять каждой корреспонденции, действуйте с предположением, что человек на другом конце не тот, за кого себя выдает.

Если вам необходимо завершить какую-либо транзакцию или поделиться с ними конфиденциальной информацией, вы можете воспользоваться процедурой вторичной верификации. Это может быть что угодно, только не звоните партнеру для подтверждения или попросите другое лицо санкционировать сделку.

Злоумышленники всегда находят новые способы компрометировать каналы деловой почты. Вы не можете позволить себе быть неподготовленным.

vec

  • О сайте
  • Последние сообщения
Ахона Рудра
Менеджер по цифровому маркетингу и написанию контента в PowerDMARC
Ахона работает менеджером по цифровому маркетингу и контент-писателем в PowerDMARC. Она страстный писатель, блогер и специалист по маркетингу в области кибербезопасности и информационных технологий.
Последние сообщения Ахона Рудра (см. все)
  • Что такое фишинговое письмо? Будьте бдительны и не попадайтесь в ловушку! - 31 мая 2023 г.
  • Устранение "Сообщение DKIM none не подписано" - Руководство по устранению неполадок - 31 мая 2023 г.
  • Исправьте пермеррор SPF: Преодоление слишком большого количества DNS-поисков - 30 мая 2023 г.
18 августа 2020 года/по адресу Ахона Рудра
Метки: обман компании, DMARC, VEC, компрометация электронной почты поставщика
Поделиться этой записью
  • Поделиться на Facebook
  • Поделиться в Twitter
  • Поделиться на WhatsApp
  • Поделиться информацией на сайте LinkedIn
  • Отправить по почте
Вам также может понравиться
неправомерное использование доменаКак DMARC предотвращает злоупотребление доменами?
блог об ограничении spfПочему SPF не достаточно хорош, чтобы остановить спуфинг.
блог мта снсПовышение безопасности электронной почты с помощью MTA-STS и SMTP TLS отчетности
блог БекКак бороться с компромиссом в отношении деловой электронной почты (BEC) с помощью аутентификации электронной почты?
блог о мошенничестве руководителейЭто письмо было не от твоего босса: 6 способов остановить мошенничество генерального директора.
DMARC.Что такое DMARC? - Подробное руководство

Защита электронной почты

Прекратить подделку электронной почты и улучшить доставку электронной почты.

15-дневная бесплатная пробная версия!


Категории

  • Блоги
  • Новости
  • Пресс-релизы

Последние блоги

  • фишинговое письмо
    Что такое фишинговое письмо? Будьте бдительны и не попадайтесь в ловушку!31 мая, 2023 - 9:05 pm
  • Как исправить "Сообщение DKIM none не подписано"
    Устранение проблемы "Сообщение DKIM none не подписано" - Руководство по устранению неполадок31 мая 2023 - 3:35 pm
  • SPF Permerror - Слишком много DNS-поисков
    Исправьте пермеррор SPF: Слишком много DNS-поисков30 мая, 2023 - 17:14
  • Топ-5 услуг по управлению кибербезопасностью в 2023 году
    Топ-5 услуг по управлению кибербезопасностью в 2023 году29 мая 2023 - 10:00 утра
нижний колонтитул логотипа powerdmarc
SOC2 GDPR PowerDMARC соответствует требованиям GDPR коммерческая служба "корона
глобальный кибернетический альянс сертифицировал powerdmarc csa

Знания

Что такое аутентификация электронной почты?
Что такое DMARC?
Что такое политика DMARC?
Что такое SPF?
Что такое DKIM?
Что такое BIMI?
Что такое MTA-STS?
Что такое TLS-RPT?
Что такое RUA?
Что такое RUF?
Антиспам против DMARC
выравнивание по DMARC
соответствие DMARC
Внедрение DMARC
Руководство по внедрению ИУГИ
Пермеррор
Руководство по внедрению MTA-STS & TLS-RPT

Инструменты

Бесплатный генератор записей DMARC
Бесплатная проверка записи DMARC
Бесплатный генератор рекорда SPF
Бесплатный поиск записей SPF
Бесплатный Генератор Рекордов DKIM
Free DKIM Record Lookup
Бесплатный BIMI-рекордный генератор
Бесплатный поиск записей BIMI
Бесплатный поиск записей FCrDNS
Бесплатная проверка записи TLS-RPT
Бесплатная проверка записи MTA-STS
Бесплатный генератор TLS-RPT рекордов

Продукт

Экскурсия по продукту
Характеристики
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Документация API
Управляемые услуги
Защита от спуфинга электронной почты
Защита бренда
Антифишинг
DMARC для Office365
DMARC для Google Mail GSuite
DMARC для Zimbra
Бесплатное обучение DMARC

Попробуйте нас

Свяжитесь с нами
Бесплатная пробная версия
Заказать демонстрацию
Партнерство
Ценообразование
ЧАСТО ЗАДАВАЕМЫЕ ВОПРОСЫ
Поддержка
Блог
События
Запрос на разработку функций
Журнал изменений
Состояние системы

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC является зарегистрированной торговой маркой.
  • Твиттер
  • Youtube
  • Ссылка на сайт
  • Facebook
  • Instagram
  • Свяжитесь с нами
  • Положения и условия
  • Политика конфиденциальности
  • Политика в отношении cookie-файлов
  • Политика безопасности
  • Соответствие требованиям
  • GDPR Уведомление
  • Сайтмап
Топ 6 Ошибок, которые люди имеют о DMARCБлог о 6 заблужденияхблог об ограничении spfПочему SPF не достаточно хорош, чтобы остановить спуфинг.
Прокрутка вверх
["14758.html"].