Windows

Co to są oszustwa związane z kompromisami biznesowymi (BEC) lub Oszustwa dotyczące CEO

Testwarez 2019: Radosław Orszewski - Upstream ukryta strona Kanbanu

Testwarez 2019: Radosław Orszewski - Upstream ukryta strona Kanbanu

Spisu treści:

Anonim

Ostrożny wybór celu i dążenie do wyższych zwrotów z inwestycji, nawet jeśli jesteś cyberprzestępcą, to największy motyw transakcji. Zjawisko to zapoczątkowało nowy trend o nazwie BEC lub Scam skargi biznesowej . To starannie wykonane oszustwo obejmuje hakera używającego Inżynierii Społecznej do ustalenia CEO lub dyrektora finansowego docelowej firmy. Następnie cyberprzestępcy będą wysyłać fałszywe wiadomości e-mail od kierownika wyższego szczebla do pracowników odpowiedzialnych za finanse. To spowoduje, że niektórzy z nich zainicjują przelewy.

Oszustwa związane z kompromisem biznesowym

Zamiast wydawać niezliczoną ilość marnotrawnych godzin, wyłudzając lub spychając konta firmowe i kończąc na niczym, ta technika wydaje się działać dobrze dla społeczności hakerów., ponieważ nawet niewielki obrót daje spore zyski. Pomyślny atak BEC to taki, który powoduje udane wtargnięcie do systemu biznesowego ofiary, nieograniczony dostęp do danych uwierzytelniających pracownika i znaczną stratę finansową dla firmy.

Techniki przeprowadzania oszustw BEC

  • Korzystanie z wymuszania lub nakłaniania e-mailem, aby zachęcić większą rotację pracowników, którzy wyrażą zgodę na zamówienie bez dochodzenia. Na przykład: "Chcę, abyś przelał tę kwotę do klienta ASAP", która obejmuje pilne i pilne działania.
  • E-mail Spoofing rzeczywistych adresów e-mail za pomocą nazw domen, które są prawie zbliżone do rzeczywistej oferty. Na przykład użycie yah00 zamiast yahoo jest bardzo skuteczne, gdy pracownik nie jest zbyt natarczywy w sprawdzaniu adresu nadawcy.
  • Inną ważną techniką wykorzystywaną przez cyberprzestępców jest kwota żądana przelewów. Kwota żądana w wiadomości e-mail powinna być zsynchronizowana z ilością uprawnień, które odbiorca ma w firmie. Oczekuje się, że wyższe kwoty będą wywoływać podejrzenia i eskalację problemu w komórce cybernetycznej.
  • Kompromitowanie firmowych e-maili, a następnie niewłaściwe użycie identyfikatorów
  • Używanie niestandardowych podpisów, takich jak "Wysłane z mojego iPada" i "Wysłane z mojego iPhone`a", które uzupełnienie faktu, że nadawca nie ma wymaganego dostępu do dokonania transakcji.

Powody, dla których BEC jest skuteczny

Oszustwa dotyczące kompromisu biznesowego są przeprowadzane w celu dotarcia do pracowników niższego szczebla w przebraniu starszego pracownika. Odgrywa to sens "strachu " wynikającego z podporządkowania naturalnego. Pracownicy niższego szczebla będą zatem uporczywie dążyć do ukończenia, głównie bez dbania o skomplikowane szczegóły, ryzykując utratą czasu. Tak więc, jeśli pracują w organizacji, nie byłoby dobrym pomysłem odrzucenie lub opóźnienie zamówienia od szefa. Jeśli zamówienie rzeczywiście okaże się prawdą, sytuacja byłaby szkodliwa dla pracownika.

Kolejny powód, dla którego działa, to element pilności używany przez hakerów. Dodanie linii czasu do wiadomości e-mail przekieruje pracownika do wypełnienia zadania, zanim będzie musiał sprawdzić szczegóły, takie jak autentyczność nadawcy.

Statystyki dotyczące oszustw związanych z kompromisami biznesowymi

  • Przypadki BEC wzrosły, odkąd zostały odkryte kilka lat temu. Stwierdzono, że wszystkie stany w USA i ponad 79 krajach na całym świecie mają korporacje, które zostały skutecznie ukierunkowane na oszustwa dotyczące kompromisów biznesowych.
  • W rzeczywistości w ciągu ostatnich 4 lat ponad 17 500 korporacji, w szczególności pracowników, miało zostały objęte celami BEC i zakończyły się, powodując znaczące straty dla firmy. Całkowita strata z października 2013 r. Do lutego 2016 r. Wynosi około 2,3 mld USD.

Zapobieganie oszustwom kompromisowym w biznesie

Chociaż nie ma widocznego lekarstwa na socjotechnikę i włamywanie się do systemów firmy dzięki dostępowi pracownika, to z pewnością pewne sposoby, aby zwrócić uwagę pracowników. Wszyscy pracownicy powinni być przeszkoleni w zakresie tych ataków i ich ogólnego charakteru. Zaleca się regularne sprawdzanie pod kątem fałszywych adresów e-mail w skrzynce odbiorczej. Poza tym wszystkie takie zamówienia na najwyższym poziomie należy weryfikować z organem za pośrednictwem telefonu lub kontaktu osobistego. Firma powinna zachęcać do podwójnej weryfikacji danych.