岗位

直接跳到什么是商业电子邮件入侵的定义上:商业电子邮件入侵(BEC)是指黑客获得公司电子邮件账户的访问权,并冒充账户持有人的身份对公司进行欺诈。以受害者的电子邮件账户是值得信赖的。 

攻击者经常会用一个与公司网络上的电子邮件地址几乎相同的电子邮件地址建立一个账户。BEC也被称为 "人在邮件中的攻击"。

联邦调查局将商业电子邮件入侵(BEC)归类为 "26美元的骗局",这并不令人惊讶,因为企业的平均成本为 每个漏洞501万美元而且,这种威胁只会越来越大。商业电子邮件入侵(BEC)攻击的目标是使用虚构或合法商业电子邮件地址的员工。超过 18亿美元 2020年,BEC诈骗者赚取了超过18亿美元,比任何其他形式的网络犯罪都要多。

什么是商业电子邮件妥协,它是如何工作的?

在BEC攻击中,威胁者冒充工人或可靠的合作伙伴。他们劝说受害者采取某种行动,如允许访问机密信息或发送金钱。尽管对商业电子邮件泄露的了解越来越多,但威胁者仍在继续成功。

2021年上半年和下半年,这些针对非正常消费者的攻击频率增加了84%,令人印象深刻。尽管如此,在2021年下半年,攻击率增加到每千个邮箱0.82次。

商业电子邮件破坏攻击的主要类型是什么?

根据联邦调查局的资料,BEC诈骗的主要类型是。

虚假的慈善机构

在BEC攻击中,最常见的形式之一是发送假冒慈善机构的电子邮件,声称要为一个有价值的事业筹集资金。这些电子邮件通常包括含有恶意软件的附件,旨在用病毒和其他恶意软件感染计算机。

旅行问题

另一个常见的BEC骗局涉及从假冒的旅行社发送电子邮件,声称你的航班或酒店预订出现了问题--通常是因为有人在最后一分钟取消了预订。该电子邮件将要求你通过点击邮件中的附件或链接来更新你的旅行信息。如果是这样,你可能无意中在你的电脑上安装了恶意软件,或允许黑客访问存储在你设备上的敏感数据。

税收威胁

这种攻击涉及政府机构威胁说如果受害者不付钱就采取法律或官方行动。这些骗局往往涉及假发票和要求付款以避免法律后果。

冒充律师

这些电子邮件声称律师需要你帮助解决一个法律问题--要么他们已经被逮捕,要么试图收取别人所欠的钱。在这些情况下,骗子要求你提供个人信息,以便他们能够 "帮助 "处理有关的法律问题(比如把钱寄回去)。

虚假发票计划

在这种骗局中,一家企业向另一家企业寄送发票,通常金额很大。发票上会写明收款人欠下他们没有收到的服务或物品的钱。他们可能被要求汇钱来支付这张假发票。

数据被盗

这种骗局涉及从你的公司窃取敏感数据并将其出售给竞争对手或其他感兴趣的人。窃贼还可能威胁说,如果你不满足他们的要求,就公布你的数据。

BEC攻击是如何工作的?

以下是BEC攻击的工作原理。

  • 伪造的电子邮件账户或网站 -攻击者会伪造一个看似合法的电子邮件地址或网站。他们会从这个账户发出一封或多封钓鱼邮件,要求提供财务信息,如银行账户号码和密码。使用DMARC 可以帮助你防止黑客对你的域名进行欺骗。
  • 鱼叉式网络钓鱼电子邮件 - 鱼叉式网络钓鱼电子邮件是直接向员工的工作地点发送的高度针对性的电子邮件。它们通常被伪装成来自公司内部某人(即高管)的内部通信,包含诸如 "紧急电汇 "或 "紧急发票 "的主题词,要求立即提供敏感数据。
  • 使用恶意软件 -攻击者可以在受害者的电脑上安装恶意软件(恶意软件),并利用它来跟踪他们的活动,捕捉键盘,或进行屏幕截图。如果攻击者有实际权限,甚至可以在计算机系统上安装键盘记录器。

如何防止商业电子邮件被破坏?

一次成功的BEC攻击可能会使企业损失大量资金并造成重大伤害。然而,你可以通过采取一些简单的步骤来防止这些攻击,例如。

1.用DMARC保护你的域名

这些BEC邮件可以通过利用 DMARC.一个组织可以通过使用该协议,通过发件人验证和域名对齐来确定哪些来源是代表他们的域名发送电子邮件,同时增强对他们的电子邮件渠道的可视性。组织可以确保所有可靠的来源都能利用这些信息得到正确的验证。一个组织可以实施一个p=reject DMARC政策如果所有合法来源都已被完全验证。

有了这个政策,所有的恶意邮件都会被拒绝,不再到达收件人的收件箱,从而减少了商业电子邮件损害邮件到达客户的风险。

2.反钓鱼网站保护措施

使用反钓鱼软件,扫描传入的电子邮件,找出可能感染你的网络的恶意链接和附件。

3.职责分工

确保关键职能不是由一个人单独完成的。这可以减少员工被胁迫执行未经授权的行动的风险。

4.给外部邮件贴标签

确保所有的外部邮件都被标记为外部邮件或通过安全的电子邮件网关转发,这样它们就不会被认为是直接从你的组织网络内发送的。

5.仔细检查电子邮件地址

仔细检查电子邮件地址。如果是来自你认识的人,打开邮件并阅读。如果是来自你不认识的人,问他们为什么要联系你。此外,检查以确保电子邮件的主题行包含有关该电子邮件的信息。主题行应与你收件箱中的内容相匹配。

6.教育你的员工

对BEC攻击的最好防御是员工教育。员工需要了解BEC的威胁,它是如何工作的,以及他们如何成为目标。他们还应该了解公司关于商业电子邮件使用和授权电子邮件用户的政策。

总结

商业电子邮件入侵骗局甚至可以悄悄避开最先进的安全措施,它们通常只用一封电子邮件就能诱使毫无戒心的CEO或CFO上钩。最后,BEC是一个真正阴险的攻击媒介,在商业世界中仍然很普遍。这意味着你应该非常清楚地认识到这一点。

使用 DMARC分析器工具来确保你的域名的邮件被送达,避免发送虚假的邮件。当你停止欺骗时,你所做的不仅仅是保护你的品牌。你正在确保你的企业的生存。

一种不断发展和猖獗的网络犯罪形式,以电子邮件为潜在媒介进行欺诈,被称为商业电子邮件破坏。针对商业、政府以及非营利组织,BEC攻击会导致大量的数据损失、安全漏洞和金融资产的损害。一个普遍的误解是,网络犯罪分子通常把他们的注意力放在跨国公司和企业级组织上。如今,中小企业与大型企业一样,也是电子邮件欺诈的目标。 

BEC如何影响组织?

BEC攻击的例子包括复杂的社会工程攻击,如网络钓鱼、CEO欺诈、假发票和电子邮件欺骗,仅此而已。 它也可以被称为冒充攻击,其中攻击者旨在通过冒充专制地位的人对公司进行欺诈。冒充首席财务官或首席执行官、商业伙伴或任何你会盲目信任的人,是这些攻击成功的原因。

2021年2月,俄罗斯网络团伙Cosmic Lynx的活动被捕获,因为他们对BEC采取了一种复杂的方法。自2019年7月以来,该团伙已经与开展200多次BEC活动有关,目标是全球超过46个国家,重点是那些在全球有业务的巨型跨国公司。他们用写得极好的钓鱼邮件,使人们无法区分真实和虚假的信息。

远程办公已经使视频会议应用成为不可或缺的实体,后大流行。网络犯罪分子正在利用这种情况,发送冒充视频会议平台Zoom通知的欺诈性电子邮件。这样做的目的是为了窃取登录凭证,进行大规模的公司数据泄露。

很明显,最近一段时间,BEC的相关性正在迅速浮现并增加,威胁者想出了更加复杂和创新的方法来逃避欺诈。BEC攻击影响了全球70%以上的组织,每年导致数十亿美元的损失。这就是为什么行业专家正在提出DMARC等电子邮件认证协议,以提供高水平的保护,防止冒充。

什么是电子邮件认证?

电子邮件认证可以被称为一系列技术的部署,以提供关于电子邮件来源的可验证的信息。这是通过验证参与信息传输的邮件传输代理的域名所有权来实现的。

简单邮件传输协议(SMTP)是电子邮件传输的行业标准,它没有这种内置的信息验证功能。这就是为什么网络犯罪分子利用安全的缺失,极易发起电子邮件网络钓鱼和域名欺骗攻击。这凸显了像DMARC这样有效的电子邮件认证协议的必要性,它确实能实现它的主张!

使用DMARC防止BEC攻击的步骤

 

第1步:实施 

打击BEC攻击的第一步实际上是为你的域名配置DMARC。基于域的消息认证、报告和一致性(DMARC)利用SPF和DKIM认证标准来验证从你的域发送的电子邮件。它向接收服务器指定如何回应未能通过这些认证检查的电子邮件,让域主控制接收者的回应。因此,为了实施DMARC,你需要。

  • 识别所有授权给你的域名的有效电子邮件来源
  • 在你的DNS中发布SPF记录,为你的域名配置SPF
  • 在你的DNS中发布DKIM记录,为你的域名配置DKIM
  • 在你的DNS中发布DMARC记录,为你的域名配置DMARC

为了避免复杂性,你可以使用PowerDMARC的免费工具(免费SPF记录生成器、免费DKIM记录生成器、免费DMARC记录生成器)来生成具有正确语法的记录,即时发布到你的域名DNS中。

第2步:强制执行 

你的DMARC策略可以被设置为。

  • p=none (DMARC仅在监测时使用;认证失败的信息仍会被送达。)
  • p=隔离 (DMARC在执行时;未通过认证的邮件将被隔离。)
  • p=拒绝(DMARC的最大执行力;未通过认证的邮件根本不会被送达)。

我们建议你在开始使用DMARC的时候,只启用监控策略,这样你就可以对电子邮件的流向和发送问题保持关注。然而,这样的策略不会对BEC提供任何保护。这就是为什么你最终需要转移到DMARC的执行。PowerDMARC帮助你在短时间内实现从监控到执行的无缝转变,p=reject的策略将有助于向接收服务器说明,从使用你的域名的恶意来源发送的邮件根本不会被传递到你的收件人的收件箱。

第3步:监测和报告 

你已经将你的DMARC政策设置为强制执行,并成功地将BEC攻击降到最低,但这就够了吗?答案是否定的。你仍然需要一个广泛而有效的报告机制来监控电子邮件流,并对任何交付问题作出反应。PowerDMARC的多租户SaaS平台可以帮助你。

  • 保持对你的域名的控制
  • 可视化地监测为您注册的每个电子邮件、用户和域名的认证结果
  • 取下试图冒充你的品牌的滥用性IP地址

DMARC报告在PowerDMARC仪表板上有两种主要格式。

  • DMARC汇总报告(有7种不同的视图)。
  • DMARC取证报告(带加密功能,增强隐私性

DMARC的实施、执行和报告的高潮帮助你大大减少遭受BEC攻击和冒充的机会。 

有了反垃圾邮件过滤器,我还需要DMARC吗?

是的!DMARC的工作方式与普通的反垃圾邮件过滤器和电子邮件安全网关非常不同。虽然这些解决方案通常与你的基于云的电子邮件交换服务集成,但它们只能提供保护,以防止入站的网络钓鱼企图。从你的域名发送的信息,仍然受到冒充的威胁。这就是DMARC发挥作用的地方。

加强电子邮件安全的其他提示

 

始终保持在10个DNS查询限制之下 

超过SPF 10的查询限制,会使你的SPF记录完全失效,甚至导致合法的邮件无法认证。在这种情况下,如果你把你的DMARC设置为拒绝,那么合法的邮件将无法被传递。PowerSPF是你的自动和动态的SPF记录平整器,它通过帮助你保持在SPF的硬限制之下,缓解了SPF的错误。它自动更新网络封锁,并不断扫描你的电子邮件服务提供商对其IP地址所做的改变,而不需要你的任何干预。

确保运输中的电子邮件的TLS加密

虽然DMARC可以保护你免受社会工程攻击和BEC,但你仍然需要防范中间人(MITM)等普遍存在的监控攻击。这可以通过确保每次向你的域名发送邮件时,SMTP服务器之间通过TLS进行安全连接来实现。PowerDMARC托管的MTA-STS使得TLS加密在SMTP中是强制性的,并且有一个简单的实施程序。

获得有关电子邮件发送问题的报告

你也可以在为你的域名配置MTA-STS后,启用SMTP TLS报告,以获得电子邮件交付问题的诊断报告。TLS-RPT帮助你获得对你的电子邮件生态系统的可见性,并更好地应对在协商安全连接导致的交付失败的问题。TLS报告在PowerDMARC仪表板上有两个视图(每个结果和每个发送源的汇总报告)。

用BIMI放大你的品牌记忆 

有了BIMI(信息识别的品牌指标),你可以通过帮助你的收件人在他们的收件箱中直观地识别你,将你的品牌记忆提升到一个全新的水平。BIMI的工作原理是将你独特的品牌标志附加到你从你的域名发出的每一封邮件中。PowerDMARC使BIMI的实施变得简单,用户只需3个简单的步骤。

PowerDMARC是你的一站式目的地,它提供一系列的电子邮件认证协议,包括DMARC、SPF、DKIM、BIMI、MTA-STS和TLS-RPT。今 天就注册,以获得免费的DMARC分析器试用!