企業(yè)電子郵件泄露的類型是什么?為什么需要預(yù)防BEC

      我們中的許多人都依賴電子郵件進(jìn)行個(gè)人和專業(yè)(業(yè)務(wù))通信。不幸的是,由于電子郵件詐騙的存在時(shí)間與電子郵件地址一樣長(zhǎng),因此有人會(huì)不擇手段地利用它。一種此類騙局是企業(yè)電子郵件泄露攻擊。組織和安全領(lǐng)導(dǎo)者孜孜不倦地努力阻止某些類型的詐騙或攻擊,但網(wǎng)絡(luò)犯罪分子總是試圖在安全控制之前領(lǐng)先一步。幸運(yùn)的是,有一些步驟和方法可以讓這些網(wǎng)絡(luò)犯罪分子遠(yuǎn)離我們的組織。 本文將介紹什么是企業(yè)電子郵件泄露、它是如何發(fā)生的、為什么需要阻止它,以及如何檢測(cè)和阻止這些類型的攻擊。

      企業(yè)電子郵件泄露的類型是什么?為什么需要預(yù)防BEC-南華中天

      什么是企業(yè)電子郵件泄露?

      企業(yè)電子郵件泄露 (BEC) 是網(wǎng)絡(luò)犯罪分子中常見(jiàn)的一種騙局,它以個(gè)人和企業(yè)為目標(biāo),試圖獲得他們的信任并將資金從受害者的銀行賬戶轉(zhuǎn)移到欺詐性賬戶。就經(jīng)濟(jì)損失而言,BEC 攻擊在所有具有經(jīng)濟(jì)破壞性的在線犯罪列表中名列前茅。平均而言,這些犯罪行為使公司損失了數(shù)十萬(wàn)美元。

      多年來(lái),這些攻擊變得越來(lái)越復(fù)雜。攻擊現(xiàn)在不是直接針對(duì)公司,而是針對(duì):

      • 顧客
      • 供應(yīng)商
      • 人力資源部門
      • 相關(guān)會(huì)計(jì)師
      • 律師事務(wù)所
      • 稅務(wù)部門
      • 互聯(lián)網(wǎng)服務(wù)提供商。

      此外,網(wǎng)絡(luò)犯罪分子還成功控制了價(jià)值數(shù)百萬(wàn)美元的硬件和設(shè)備,以欺詐方式購(gòu)買了禮品卡,并通過(guò) BEC 攻擊轉(zhuǎn)移了納稅申報(bào)表。

      企業(yè)電子郵件泄露是如何發(fā)生的?

      通常,BEC 攻擊將作為一種模擬技術(shù)發(fā)生,攻擊者將依靠社會(huì)工程技術(shù)來(lái)欺騙人們。不幸的是,分析鏈接、電子郵件標(biāo)頭和元數(shù)據(jù)的傳統(tǒng)威脅檢測(cè)解決方案通常會(huì)忽略這些攻擊策略。這使得 BEC 攻擊難以預(yù)防。 犯罪分子甚至不需要受害者領(lǐng)域的任何高級(jí)工具或?qū)I(yè)知識(shí)來(lái)進(jìn)行攻擊。這一切都取決于攻擊者的能力和動(dòng)機(jī)。

      BEC的類型

      可能發(fā)生的BEC 攻擊類型通常如下:

      CEO 欺詐——攻擊者冒充公司的高管或 CEO,并與財(cái)務(wù)或會(huì)計(jì)部門的員工聯(lián)系。他們繼續(xù)要求將資金轉(zhuǎn)移到欺詐賬戶。

      冒充律師——攻擊者通過(guò)電話或電子郵件冒充律師或法律代表。在這種情況下,攻擊者的共同目標(biāo)通常是較低級(jí)別的員工,他們可能不具備實(shí)現(xiàn)欺詐性法律請(qǐng)求所需的知識(shí)或經(jīng)驗(yàn)。

      數(shù)據(jù)盜竊——在這種情況下,人力資源人員是攻擊者的目標(biāo)。攻擊者獲取有關(guān) CEO 或其他高級(jí)管理人員的個(gè)人信息,并將這些數(shù)據(jù)用于未來(lái)的攻擊,就像 CEO 欺詐一樣。

      電子郵件帳戶泄露——員工的電子郵件帳戶被攻擊者入侵,并用于向不同供應(yīng)商請(qǐng)求付款。然后將錢轉(zhuǎn)移到攻擊者的欺詐帳戶中。

      企業(yè)電子郵件泄露的類型是什么?為什么需要預(yù)防BEC-南華中天

      供應(yīng)商電子郵件泄露——在這些情況下,與外國(guó)供應(yīng)商合作的公司是常見(jiàn)的目標(biāo)。攻擊者冒充供應(yīng)商要求支付假發(fā)票。然后這筆錢被轉(zhuǎn)移到一個(gè)欺詐賬戶。

      網(wǎng)絡(luò)釣魚和/或電子郵件欺騙——攻擊者通常通過(guò)使用合法電子郵件地址的輕微變化(添加或省略一個(gè)字母)作為From、Sender和/或Reply-To標(biāo)頭來(lái)偽造發(fā)件人地址,以使受害者無(wú)法檢測(cè)到。他們欺騙受害者相信虛假賬戶是真實(shí)的,并且可以收集有關(guān)組織的數(shù)據(jù)或要求付款。

      BEC的階段

      網(wǎng)絡(luò)犯罪分子在嘗試 BEC 攻擊時(shí)會(huì)經(jīng)歷不同的階段:

      第一階段:研究以確定目標(biāo)

      攻擊者花費(fèi)數(shù)周甚至數(shù)月的時(shí)間從社交媒體、網(wǎng)站和暗網(wǎng)收集有關(guān)受害者的任何信息(姓名、頭銜、旅行計(jì)劃、組織管理結(jié)構(gòu))。然后創(chuàng)建受害者(個(gè)人或組織)的個(gè)人資料。由于客戶眾多,ISP 尤其容易受到此類攻擊,因此必須格外小心地對(duì)待他們的業(yè)務(wù)和客戶。

      第二階段:設(shè)置攻擊

      BEC 攻擊被認(rèn)為是可信且合法的,因?yàn)楣粽邎?zhí)行諸如冒充受信任的供應(yīng)商、創(chuàng)建相似域、欺騙電子郵件地址或接管受害者經(jīng)理或同事的合法帳戶等活動(dòng)。

      第三階段:執(zhí)行攻擊

      攻擊可能發(fā)生在一封電子郵件或電子郵件線程中,具體取決于攻擊者的徹底性。這種溝通策略通常包括緊迫性、說(shuō)服力和獲得受害者信任的權(quán)威。然后,攻擊者可以自由地向受害者提供電匯指令,以向欺詐性賬戶付款。

      第四階段:分散支付

      一旦資金到達(dá)攻擊者的賬戶,它會(huì)被迅速收集并分散到多個(gè)賬戶中,以減少檢索和追溯的機(jī)會(huì)。在這一點(diǎn)上,如果組織發(fā)現(xiàn) BEC 攻擊的速度很慢,那么這筆錢很可能無(wú)法收回。

      為什么需要預(yù)防 BEC

      如前所述,如果不及時(shí)發(fā)現(xiàn) BEC 攻擊,受害者損失的錢將無(wú)法追回。不僅如此,而且鑒于攻擊者如何提高賭注,金錢并不是受害者可能失去的唯一東西。與其只在攻擊發(fā)生后采取行動(dòng),最有用和最具成本效益的事情之一是教育員工部署內(nèi)部預(yù)防技術(shù)。關(guān)注一線員工,因?yàn)樗麄兲幱谑艿酱祟惞舻牟焕匚弧H绾螜z測(cè)和預(yù)防企業(yè)電子郵件泄露攻擊在組織中建立對(duì) BEC 的認(rèn)識(shí)非常重要。BEC 攻擊對(duì)各種規(guī)模的組織都是非常嚴(yán)重的威脅,任何人都可能成為攻擊的受害者。通過(guò)結(jié)合電子郵件安全措施、教育和最佳實(shí)踐等預(yù)防策略,您可以幫助您的組織避免 BEC 攻擊。

      企業(yè)電子郵件泄露的類型是什么?為什么需要預(yù)防BEC-南華中天

      檢測(cè) BEC 攻擊

      意識(shí)是檢測(cè) BEC 攻擊的關(guān)鍵。以下是一些防止攻擊的方法:

      實(shí)施全面的意識(shí)計(jì)劃 — 該計(jì)劃應(yīng)面向員工,并應(yīng)詳細(xì)說(shuō)明 BEC 攻擊的細(xì)節(jié)。它應(yīng)該訓(xùn)練用戶識(shí)別潛在的惡意電子郵件,識(shí)別任何可疑的請(qǐng)求,最重要的是,教會(huì)員工在任何情況下都不要回復(fù)有潛在風(fēng)險(xiǎn)的電子郵件。

      設(shè)置規(guī)則以標(biāo)記關(guān)鍵字并檢測(cè)可疑 URL — 標(biāo)記關(guān)鍵字(如欺詐性電子郵件中常見(jiàn)的“緊急”、“付款”、“秘密”或“敏感”)可以通過(guò)創(chuàng)建特定規(guī)則來(lái)完成,無(wú)論是在您的當(dāng)前郵件服務(wù)器或在其前面添加的外部電子郵件網(wǎng)關(guān)中;對(duì)于可疑的 URL,您可以使用 URL 黑名單服務(wù),例如aURIBL。

      讓人力資源團(tuán)隊(duì)意識(shí)到攻擊 — 通過(guò)特別關(guān)注職位描述、組織結(jié)構(gòu)圖和外出細(xì)節(jié),所有這些都可以用來(lái)促進(jìn)攻擊,員工可以及早發(fā)現(xiàn)攻擊。

      防止 BEC 攻擊

      除了檢測(cè) BEC 攻擊的感知技術(shù)之外,我們還可以通過(guò)多種方式防止它們:

      保護(hù)您的域名免受欺騙——域名欺騙是一個(gè)非常真實(shí)且普遍的安全問(wèn)題,公司應(yīng)優(yōu)先考慮這一點(diǎn)。就像網(wǎng)絡(luò)釣魚或電子郵件欺騙一樣,黑客可以通過(guò)添加或省略字符來(lái)注冊(cè)與組織相同的域。客戶或公眾很可能無(wú)法檢測(cè)到山寨網(wǎng)站。組織可以并且應(yīng)該注冊(cè)盡可能多的與公司域略有不同的域,以避免域網(wǎng)絡(luò)釣魚并將電子郵件欺騙的風(fēng)險(xiǎn)降至最低。

      不要在社交媒體上過(guò)度分享——小心你在社交媒體上發(fā)布的內(nèi)容。安全領(lǐng)導(dǎo)者也應(yīng)該建議員工也這樣做。攻擊者可以利用看似無(wú)辜的私人信息(出生日期、居住地、喜歡的食物)來(lái)個(gè)性化他們的攻擊。

      使用雙重身份驗(yàn)證- 有許多選項(xiàng)可供選擇,以幫助增加一層安全性(例如Google Authenticator)。在這種情況下,需要密碼和另一種形式的驗(yàn)證,尤其是在處理敏感信息時(shí)。這些工具適用于桌面設(shè)備,以及手機(jī)和其他類似設(shè)備。

      使用強(qiáng)密碼策略——除了使用強(qiáng)密碼外,您還必須要求員工經(jīng)常更改密碼。

      建立嚴(yán)格的電匯流程——在確認(rèn)電匯請(qǐng)求之前,驗(yàn)證供應(yīng)商的身份和發(fā)票的真實(shí)性。親自或通過(guò)電話與已建立的電話號(hào)碼確認(rèn)此信息。不要相信發(fā)票上的號(hào)碼。

      確保您的郵件服務(wù)器/提供商得到適當(dāng)保護(hù)并分析所有入站電子郵件流量- 郵件服務(wù)器具有電子郵件身份驗(yàn)證技術(shù),該技術(shù)使用 DNS 記錄來(lái)驗(yàn)證電子郵件的發(fā)件人。使用的郵件服務(wù)器安全功能等選項(xiàng),您不僅可以獲得可降低未經(jīng)授權(quán)連接風(fēng)險(xiǎn)的身份驗(yàn)證支持,還可以使用加密方法確保通過(guò)網(wǎng)絡(luò)安全傳輸數(shù)據(jù),等等。

      其他類型的網(wǎng)絡(luò)釣魚攻擊

      網(wǎng)絡(luò)釣魚攻擊以及 BEC 攻擊通常利用人們感興趣的主題或新聞。在 2020 年大流行期間,網(wǎng)絡(luò)攻擊增加了 30%,其中許多是電子郵件詐騙。2020 年還給希望購(gòu)買設(shè)備的政府機(jī)構(gòu)和醫(yī)療機(jī)構(gòu)帶來(lái)了損失。不幸的是,這些設(shè)備并不存在,他們的錢也花光了。電子郵件攻擊并不是 BEC 攻擊者的唯一途徑。SMS、Viber、WhatsApp 都是這些類型攻擊的常見(jiàn)目標(biāo)。一個(gè)陷入網(wǎng)絡(luò)釣魚詐騙的人的真實(shí)故事真實(shí)地展示了這些攻擊的危險(xiǎn)。幾秒鐘的不注意可能最終會(huì)讓你損失一大筆錢。

      不要妥協(xié) - 保持安全!

      通過(guò)保護(hù)組織的財(cái)務(wù)和隱私,賦予員工權(quán)力并確保業(yè)務(wù)長(zhǎng)壽。受損的電子郵件系統(tǒng)會(huì)嚴(yán)重?fù)p害商業(yè)利益。在攻擊者決定發(fā)動(dòng)攻擊之前,BEC 攻擊可能會(huì)在一段時(shí)間內(nèi)未被發(fā)現(xiàn)。這就是為什么檢測(cè)和保護(hù)您的組織和員工很重要的原因。您對(duì)整個(gè)組織的機(jī)密數(shù)據(jù)擁有完全的隱私和完全的控制權(quán)。您可以控制 BEC 攻擊,而不必?fù)?dān)心無(wú)法保證安全接收、傳輸和電子郵件傳遞。如果您還沒(méi)有,請(qǐng)務(wù)必查看我們的郵件服務(wù)器提供的安全功能,以及我們關(guān)于所有電子郵件的博客。