说到网络犯罪和安全威胁,供应商电子邮件破坏(VEC)是电子邮件欺诈的大佬。这是大多数组织最没有准备的攻击类型,也是他们最可能受到的攻击。在过去的三年里,VEC已经给企业带来了超过260亿美元的损失。而且,它可以令人震惊地容易执行。

与VEC类似,BEC攻击涉及攻击者冒充组织中的高层管理人员,向新聘用的员工(通常是财务部门)发送电子邮件。他们要求资金转移或支付假发票,如果执行得足够好,可以说服一个经验不足的员工启动交易。

你可以看到为什么BEC在大型组织中是一个巨大的问题。要监控所有员工的活动是很困难的,而且经验不足的员工更容易上当受骗,因为这封邮件似乎是来自他们的老板或首席财务官。当企业问我们什么是他们需要注意的最危险的网络攻击时,我们的回答总是BEC。

也就是说,直到沉默的斯特林。

有组织的网络犯罪集团

所谓的沉默的椋鸟是一群尼日利亚网络犯罪分子,他们在诈骗和欺诈方面的历史最早可以追溯到2015年。2019年7月,他们与一个大型组织接触,冒充其一个商业伙伴的首席执行官。这封邮件要求在最后一刻突然改变银行信息,要求紧急电汇。

值得庆幸的是,他们在任何交易发生之前就发现了这封电子邮件是假的,但在随后的调查中,该组织的方法令人不安的细节被曝光了。

在现在被称为供应商电子邮件破坏(VEC)的情况下,攻击者发起的攻击比传统的BEC通常更加精细和有组织。该攻击有三个独立的、复杂的计划阶段,似乎比大多数BEC攻击通常需要更多的努力。以下是它是如何工作的。

VEC:如何在3个步骤中欺骗一家公司

第1步:磨合

攻击者首先获得该组织的一个或多个个人的电子邮件账户的访问权。这是一个精心策划的过程:他们找出哪些公司缺乏DMARC认证的域名。这些都是容易被欺骗的目标。攻击者通过向员工发送一封看起来像登录页面的钓鱼邮件来获得访问权,并窃取他们的登录凭证。现在他们可以完全进入该组织的内部工作。

第2步:收集信息

这第二步就像一个监视阶段。犯罪分子现在可以阅读机密电子邮件,并以此来留意参与处理付款和交易的员工。攻击者确定目标组织的最大商业伙伴和供应商。他们收集有关该组织内部运作的信息--如计费方式、付款条件,甚至官方文件和发票的样子。

第3步:采取行动

在收集了所有这些情报之后,骗子就会制作一封极其逼真的电子邮件,并等待合适的机会发送(通常是在交易即将发生之前)。该电子邮件在正确的时间针对正确的人,并通过一个真正的公司账户发送,这使得它几乎不可能被识别。

通过完美地协调这3个步骤,Silent Starling能够破坏其目标组织的安全系统,并几乎成功地窃取了数万美元。他们是第一批尝试这种精心设计的网络攻击的人,不幸的是,他们肯定不会是最后一个。

我不想成为VEC的受害者。我应该怎么做?

VEC真正可怕的地方在于,即使你在骗子窃取任何金钱之前设法发现了它,也不意味着没有造成损害。攻击者仍然设法完全进入你的电子邮件账户和内部通信,并能够详细了解你公司的财务、计费系统和其他内部流程如何运作。信息,特别是像这样的敏感信息,使你的组织完全暴露,而攻击者总是可以尝试另一个骗局。

那么你能做些什么呢?你应该如何防止VEC攻击发生在你身上?

1.保护你的电子邮件渠道

阻止电子邮件欺诈的最有效方法之一是,甚至不让攻击者开始VEC过程的第1步。你可以阻止网络犯罪分子获得初始访问权,只需阻止他们用来窃取你的登录凭证的钓鱼邮件。

PowerDMARC平台让你使用DMARC认证来阻止攻击者冒充你的品牌,向你自己的员工或商业伙伴发送钓鱼邮件。它向你显示你的电子邮件渠道中的一切情况,并在出现问题时立即向你发出警报。

2.教育你的员工

即使是较大的组织也会犯的最大错误之一是没有投入更多的时间和精力来教育他们的员工,让他们了解常见的在线诈骗的背景知识,他们如何工作,以及应该注意什么。

要区分真正的电子邮件和精心制作的假电子邮件可能非常困难,但往往有许多明显的迹象,即使是在网络安全方面没有受过严格训练的人也能识别。

3.制定通过电子邮件开展业务的政策

很多公司只是把电子邮件视为理所当然,而没有真正考虑到在一个开放的、未经审核的沟通渠道中的固有风险。与其默默地信任每一次通信,不如假设另一端的人不是他们声称的那样。

如果你需要完成任何交易或与他们分享机密信息,你可以使用二级验证程序。这可以是给合作伙伴打电话确认,或者让另一个人授权交易。

攻击者总是在寻找新的方法来破坏商业电子邮件渠道。你不能毫无准备。