Business Email Compromise (BEC) er en af de mest komplekse af alle social engineering-baserede svindelnumre, som indbringer store summer af penge til gerningsmændene. Mens ransomware er i nyhederne, er BEC tilsyneladende mindre udbredt i overskrifterne. Undersøgelser fra FBI har imidlertid vist, at BEC-omfanget er fire gange større end malware-omfanget.
Verizon Data Breach Investigations Report (DBIR) påpeger, at langt størstedelen (86%) af cyberkriminaliteten er økonomisk motiveret. I 2021 vil FBI beskrev BEC som "en af de mest økonomisk skadelige onlineforbrydelser." Svindlere, svindlere og cyberkriminelle er alle en del af et ondsindet samfund, der bruger social engineering taktikker og phishing e-mails til at hjælpe med at udføre deres cyberforbrydelser. Forståelse af, hvordan en fidus kan være med til at forhindre, at din organisation bliver offer for dette cyberangreb. Her er hvordan Kompromittering af virksomheders e-mail fungerer, og hvordan du kan forhindre BEC-svindlere i at stjæle din virksomheds penge.Analyse af et typisk BEC-angreb
Kompromittering af virksomheders e-mail svindlere har virksomheder af alle størrelser og i alle sektorer som mål. A BEC-svindel bruger social engineering til det yderste og manipulerer de ansatte, der er målgruppen, i sit kølvand, efterhånden som destruktionskæden bevæger sig gennem en organisation. I 2020 fandt FBI's enhed for efterforskning af cyberkriminalitet, IC3, at cyberkriminelle havde udnyttet over 2 milliarder dollars fra amerikanske virksomheder ved hjælp af BEC-teknikker. BEC er ikke mindre almindeligt i Storbritannien, hvor over 500 SMV'er er mål for BEC-svindlere i løbet af 2018. Kompromittering af virksomheders e-mail svindel er lukrativ. Men de kræver et stort engagement for at få adgang til de store pengebeløb, som svindlerne er på udkig efter. BEC-svindel kan betragtes som en avanceret e-mail-trussel, da den normalt indeholder et element af e-mail kompromis og phishing på et tidligt tidspunkt i angrebscyklussen. Her er de typiske processer bag en Kompromittering af virksomheders e-mail fidus: A BEC-svindel afhænger af at narre specifikke personer i en organisation til at foretage en bankoverførsel for at overføre penge til en svindlers konto. Der findes flere varianter af den fidus, men de har alle et fælles element: at finde en måde at narre nogen til at tro, at de udfører en vigtig pengeoverførsel på anmodning fra en person på højt niveau og/eller en vigtig kunde. De typiske faser i en BEC-svindel er:Første fase: Indsamling af efterretninger og strategier
BEC-forbrydelser er alvorlige pengeforretninger, der kræver indsamling af oplysninger for at fuldende forbrydelsen. Overvågning omfatter normalt indsamling af generelle offentligt tilgængelige oplysninger om en virksomhed, hvem der er ledende medarbejdere på C-niveau, virksomhedens struktur osv. I denne fase vil de cyberkriminelle få en forståelse af virksomhedens aktiviteter og forsøge at finde ud af, hvordan og til hvem betalingerne foretages. EN BEC svindler bruger derefter disse oplysninger til at indlede angrebets anden fase.Fase to: Kompromittering af e-mail eller e-mailspoof
Ved hjælp af de oplysninger, der er indsamlet i første fase, vil BEC-svindleren derefter anvende en af to taktikker for at fortsætte angrebet: E-mail kompromittering af en konto er en mulighed. Overtagelse af en konto (ATO) kræver, at den cyberkriminelle stjæler loginoplysningerne og adgangskoden til en målgruppe. e-mail-konto. Dette kan gøres ved hjælp af spyd-phishing; dette er mere kompliceret (men ikke umuligt), hvis der bruges en anden faktor til at beskytte en konto. Hvis cyberkriminelle kan kapre en konto, vil de fokusere på enten en leder på C-niveau eller en person, der kontrollerer betalinger. En kapret konto tilhørende en CXO er meget værdifuld og kan bruges til at kræve "hastebetalinger" til hackerens bankkonto - udgiver sig for at være en "værdifuld kunde". I tilfælde af ATO-ansatte med "kreditorkonti" vil svindleren være i stand til at overvåge e-mailtrafikken og søge oplysninger om, hvem der bliver betalt, hvornår de bliver betalt osv. Ved at have denne grad af kontrol over en organisations e-mail kan de også opsnappe fakturaer, ændre oplysningerne for at sikre, at betalingerne foretages til svindlerens bankkonto. Den anden mulighed er at forfalske den e-mail-adresse af den ledende medarbejder på C-niveau. Spoofing af en e-mail er en almindelig form for phishing og en anerkendt måde at narre modtagerne til at tro, at den er fra en bestemt person. Et eksempel på en spoof e-mail-adresse ville være [email protected] eller [email protected] - du får idéen...let at udgive sig for at være, svært at få øje på, især hvis du er en travl medarbejder, der arbejder i kreditorbogholderiet.Tredje fase: Udtrække pengene
Tredje fase er den fase, hvor pengene flyttes ind i svindlerens bankkonto. Dette kan tage flere former og vil være en del af den oprindelige strategi for gennemførelsen, der blev fastlagt i fase et og to. Typiske måder, hvorpå gennemførelsen af fase tre finder sted, er: CEO-svindel: ved hjælp af en spoofed eller hacket C-kontoen sender svindleren en e-mail, der er markeret som "presserende", og forklarer, at hvis ikke £££££'s sendes inden et bestemt tidspunkt, vil en vigtig kundekonto gå tabt. Svindel med fakturaer: Hvis en e-mail-konto er hacket, vil svindleren være opmærksom på fakturaer der kommer ind i forretningen, opfange dem og derefter ændre betalingsoplysningerne på de faktura.Hvordan kan du reducere risikoen for BEC?
BEC-svindel starter med indsamling af oplysninger om målet og spredes ved hjælp af et avanceret e-mailangreb. Sidstnævnte afhænger typisk af en vellykket spear-phishing kampagne. Ingen er fritaget for en BEC-angreb: i 2018, velgørenhedsorganisationen, Red Barnet, mistede 800.000 £ til en BEC svindler. Angriberen kaprede en medarbejders e-mail-konto og brugte kontoen til at sende falske fakturaer. Der er flere måder at beskytte din organisation mod en BEC-angreb, som hver især er en del af en flerstrenget tilgang til at reducere risikoen for BEC-kampagner:Uddan medarbejderne om, hvordan BEC-angreb fungerer
Kompromittering af virksomheders e-mail er et email-afhængigt angreb, som kræver årvågenhed for at blive opdaget og forhindret. Brug træning i sikkerhedsbevidsthed og phishing-simuleringsøvelser at sikre, at alle medarbejdere forstår de tricks og taktikker, der bruges til at phish'e folk. Lav BEC-specifikke uddannelsesprogrammer, der er målrettet dine ledere på C-niveau og medarbejdere, f.eks. dem i regnskabskontoret, der beskæftiger sig med betalinger. Hvis dine betalinger håndteres af en tredjepart eller leverandører, sørg for, at din uddannelse også omfatter dem.Brug to-faktor-autentifikation
E-mail-konto overtagelse er en af de muligheder, som BEC-svindlere har. Sørg for, at din virksomheds e-mail-konti er konfigureret til at kræve adgang via en anden faktor, f.eks. at brugerne skal bruge en engangskode baseret på en mobilenhed samt en adgangskode for at få adgang til deres e-mail-konto.Sikre dit virksomhedsdomæne
BEC-svindlere registrerer ofte domænenavne, der ligner deres mål ofrets domæne, f.eks, www.micr0soft.com eller www.amason.com. Svindlere kan derefter sende e-mails, der ser ud som om de er sendt af et legitimt firma. e-mail-konto. For at undgå dette kan du registrere domæner, der ligner dit officielle virksomhedsdomæne.Indret mekanismer til at dobbelttjekke betalingerne
Skab en proces, hvor medarbejderne skal dobbelttjekke med en anden medarbejder, før de foretager en pengeoverførsel eller deler fortrolige eller personlige oplysninger.Vær opmærksom på ændringer eller opdateringer
Skab en sikkerhedskultur ved at sikre, at alle medarbejdere er opmærksomme på enhver ændring i interne medarbejderes eller leverandørers adfærd. Denne kulturelle tilgang til sikkerhed vil holde medarbejderne opmærksomme på svindel og give dem mulighed for at opdage usædvanlig adfærd, før den bliver til en hændelse.
Kompromittering af forretningsmail er en lukrativ og succesfuld forbrydelse. Denne succes betyder, at den sandsynligvis ikke vil falde i omfang i de næste par år. Den eneste måde at håndtere den på er at forblive på vagt og at uddanne dine medarbejdere, herunder ledere på C-niveau, i, hvordan BEC fungerer.