Windows

Biznesowa kompromitacja poczty e-mail - definicja i przykłady

Gmail - Jak zarządzać swoją skrzynką pocztową ? ? ?

Gmail - Jak zarządzać swoją skrzynką pocztową ? ? ?

Spisu treści:

Anonim

Wyglądają niewinnie. Wyglądają jak e-maile pochodzące od dyrektora wykonawczego lub dyrektora generalnego do finansisty. W skrócie, e-maile mają bardziej charakter biznesowy. Jeśli Twój CEO wyśle ​​Ci e-mail z zapytaniem o szczegóły dotyczące podatków, jak prawdopodobnie podasz mu wszystkie szczegóły? Czy zastanawiasz się, dlaczego dyrektor generalny byłby zainteresowany Twoimi danymi podatkowymi? Zobaczmy, jak powstaje Kompromis w zakresie poczty e-mail , w jaki sposób ludzie podejmują się przejazdu i kilka punktów później, jak poradzić sobie z zagrożeniem.

Kompromis w zakresie poczty e-mail

E-maile dotyczące kompromisu w biznesie zwykle wykorzystują lukę luki w zabezpieczeniach różnych klientów poczty e-mail i sprawiają, że wiadomości e-mail wyglądają tak, jakby pochodziły od zaufanego nadawcy od organizacji lub partnera biznesowego.

Szacowana strata w ciągu ostatnich trzech lat z powodu kompromisu w zakresie korespondencji biznesowej

W latach 2013-2015 firmy 79 krajów zostało oszukanych - USA, Kanada i Australia są na szczycie. Dane z 2015 do 2016 roku nie są jeszcze dostępne, ale według mnie mogą wzrosnąć, ponieważ cyberprzestępcy są bardziej aktywni niż kiedykolwiek wcześniej. Takie rzeczy, jak podszywanie się pod e-mail i oprogramowanie ransomware IoT, mogą zarabiać tyle, ile chcą. Nie będę omawiać oprogramowania ransomware w tym artykule; utrzyma się BEC (biznesowy kompromis pocztowy).

Jeśli chcesz wiedzieć, ile pieniędzy zostało oszukanych z 79 krajów w latach 2013-2015, liczba ta wynosi …

3 USD, 08,62,50,090

… z 22 tys. Domów biznesowych w 79 krajach! Większość z tych krajów należy do rozwiniętego świata.

Jak to działa?

Mówiliśmy wcześniej o fałszowaniu e-maili. Jest to metoda fałszowania adresu nadawcy. Korzystając z luk w zabezpieczeniach różnych klientów poczty e-mail, cyberprzestępcy będą wyglądać tak, jakby wiadomość e-mail pochodziła od zaufanego nadawcy - osoby w biurze lub kogoś z Twoich klientów.

Poza fałszowaniem e-maili cyberprzestępcy czasami zagrażają pocztą elektroniczną Identyfikatory różnych osób w biurze i używanie ich do wysyłania wiadomości e-mail, które wyglądają tak, jakby pochodziły od autorytetu i wymagają priorytetowej uwagi.

Inżynieria społeczna również pomaga w uzyskiwaniu identyfikatorów e-mail, a następnie informacji biznesowych i pieniądze biznesowe. Na przykład, jeśli jesteś kasjerem, możesz otrzymać wiadomość e-mail od dostawcy lub telefonicznie z prośbą o zmianę metody płatności i przekazanie przyszłych kwot na nowe konto bankowe (należące do cyberprzestępców). Ponieważ wiadomość e-mail wygląda tak, jakby pochodziła od dostawcy, uwierzysz w to, zamiast sprawdzać. Takie działania są nazywane fałszowanie faktury lub oszustwa fałszywej faktury .

Podobnie, możesz otrzymać wiadomość e-mail od szefa z prośbą o przesłanie mu danych bankowych lub informacji o karcie. Przestępcy mogą przytoczyć każdy powód, na przykład, że zamierzają wpłacić trochę gotówki na konto lub kartę. Ponieważ wiadomość e-mail pochodzi od szefa lub wygląda tak, jakby pochodziła od szefa, nie będziesz się nad tym zastanawiać i odpowiedzieć tak szybko, jak to będzie możliwe.

Wykryto inne przypadki, w których dyrektor generalny firmy wysyła ci e-mail z prośbą o szczegóły twoich kolegów. Chodzi o to, aby wykorzystywać autorytet innych, aby oszukiwać Ciebie i Twoją firmę. Co zrobisz, jeśli otrzymasz e-maila od dyrektora generalnego, który twierdzi, że potrzebuje trochę środków przeniesionych na określone konto? Czy nie stosowałbyś się do powiązanych protokołów? Więc dlaczego prezes ominął ich? Jak już wcześniej wspomniałem, cyberprzestępcy wykorzystują autorytet kogoś z twojej firmy, aby zmusić cię do oddania ważnych informacji i pieniędzy.

Kompromis w sprawie e-maili biznesowych: jak zapobiegać?

Powinien istnieć system, który może wyszukiwać określone słowa lub zwroty i na podstawie wyników, mogą klasyfikować i usuwać fałszywe wiadomości e-mail. Niektóre systemy wykorzystują tę metodę do przekazywania spamu i śmieci.

W przypadku oszustw biznesowych lub oszustw CEO trudno jest zeskanować i zidentyfikować fałszywe wiadomości e-mail, ponieważ:

  1. Są spersonalizowane i wyglądają oryginalnie
  2. Pochodzą z zaufanego identyfikatora e-mail

Najlepsza metoda zapobiegania kompromis w zakresie poczty biznesowej to edukacja pracowników i poproszenie ich o przekazanie odpowiednich protokołów. Jeśli kasjer widzi wiadomość e-mail od swojego szefa z prośbą o przekazanie środków na określone konto, kasjer powinien zadzwonić do szefa, aby sprawdzić, czy naprawdę chce, aby środki zostały przelane na pozornie obce konto bankowe. Wywołanie połączenia potwierdzającego lub napisanie dodatkowej wiadomości e-mail pomaga pracownikom dowiedzieć się, czy pewne rzeczy rzeczywiście mają zostać wykonane, lub czy jest to fałszywy e-mail.

Ponieważ każda firma ma swój własny zestaw zasad, osoby zainteresowane powinny sprawdzić, czy przestrzegany jest odpowiedni protokół. Na przykład może być wymagane, aby dyrektor generalny wysłał wiadomość e-mail do działu finansowego i kasjera, jeśli potrzebuje pieniędzy. Jeśli zauważysz, że CEO skontaktował się bezpośrednio z kasjerem i nie wysłał żadnego vouchera lub listu do działu księgowości, istnieje duże prawdopodobieństwo, że jest to fałszywy e-mail. Lub jeśli nie ma stwierdzenia, dlaczego CEO przenosi pieniądze na pewne konto, coś jest nie tak. Oświadczenie pomaga działowi księgowości w równoważeniu książek. Bez takiego oświadczenia nie mogą utworzyć prawidłowego wpisu w księdze biura.

Inne rzeczy, które możesz zrobić, to: Unikaj darmowych internetowych kont e-mail i bądź ostrożny, co jest publikowane w serwisach społecznościowych i firmowych.. Utwórz reguły systemu wykrywania włamań, które oznaczą wiadomości e-mail z rozszerzeniami podobnymi do firmowych wiadomości e-mail.

Podstawową i najskuteczniejszą metodą zapobiegania kompromitacji poczty e-mail jest zachowanie ostrożności. Przekłada się to na informowanie personelu o możliwych problemach i przekreślaniu itp. Dobrą praktyką jest również omawianie szczegółów biznesowych z nieznajomymi, którzy nie mają nic wspólnego z biznesem.

Jeśli padłeś ofiarą tego typu oszustwa e-mail om możesz złożyć skargę za pomocą IC3.gov.