Takaisin
Kyberturvallisuuskoulutus ja -ohjelmistot yrityksille | MetaCompliance

Tuotteet

Tutustu yksilöllisiin tietoturvatietoisuuskoulutusratkaisuihimme, jotka on suunniteltu antamaan tiimillesi valtaa ja koulutusta nykyaikaisia verkkouhkia vastaan. Alustamme antaa henkilöstöllesi tiedot ja taidot, joita tarvitset organisaatiosi suojaamiseen, aina käytäntöjen hallinnasta phishing-simulaatioihin.

Kyberturvallisuuden eLearning

Cyber Security eLearning tutustua palkittu eLearning kirjasto, räätälöity joka osastolle

Tietoturvatietoisuuden automatisointi

Aikatauluta vuotuinen tiedotuskampanja muutamalla klikkauksella

Phishing-simulaatio

Pysäytä phishing-hyökkäykset niiden jäljiltä palkitun phishing-ohjelmiston avulla

Politiikan hallinta

Keskitä käytännöt yhteen paikkaan ja hallitse käytänteiden elinkaarta vaivattomasti.

Tietosuojan hallinta

Valvo, seuraa ja hallitse vaatimustenmukaisuutta helposti

Tapahtumien hallinta

Ota sisäiset vaaratilanteet haltuun ja korjaa se, mikä on tärkeää.

Takaisin
Teollisuus

Toimialat

Tutustu ratkaisujemme monipuolisuuteen eri toimialoilla. Tutustu siihen, miten ratkaisumme vaikuttavat useilla eri aloilla dynaamisesta teknologiasektorista terveydenhuoltoon. 


Rahoituspalvelut

Ensimmäisen puolustuslinjan luominen rahoituspalveluorganisaatioille

Hallitukset

Turvallisuustietoisuusratkaisu hallituksille

Yritykset

Turvallisuustietoisuuden koulutusratkaisu suuryrityksille

Etätyöntekijät

Turvallisuustietoisuuden kulttuurin juurruttaminen - myös kotona

Koulutusala

Koulutuksen tietoturvatietoisuuskoulutus koulutusalalle

Terveydenhuollon työntekijät

Tutustu räätälöityyn tietoturvatietoisuuteen terveydenhuollon työntekijöille

Teknologiateollisuus

Tietoturvakoulutuksen muuttaminen teknologiateollisuudessa

NIS2-vaatimustenmukaisuus

Tukea Nis2-vaatimusten noudattamista kyberturvallisuuden tietoisuutta edistävillä aloitteilla

Takaisin
Resurssit

Resurssit

Maksuttomia tietoisuutta lisääviä aineistojamme voi käyttää organisaatiosi tietoisuuden parantamiseen tietoverkkoturvallisuuden osalta julisteista ja käytännöistä lopullisiin oppaisiin ja tapaustutkimuksiin.

Tietoturvatietoisuus Dummiesille

Välttämätön resurssi tietoverkkotietoisuuden kulttuurin luomiseksi.

Dummies-opas kyberturvallisuuteen Elearning

Perimmäinen opas tehokkaan kyberturvallisuuden sähköisen oppimisen toteuttamiseen

Perimmäinen opas phishingiin

Kouluta työntekijöitä siitä, miten phishing-hyökkäykset havaitaan ja estetään.

Ilmaiset tietoisuusjulisteet

Lataa nämä julisteet työntekijöiden valppauden lisäämiseksi.

Phishingin vastainen politiikka

Luo turvallisuustietoinen kulttuuri ja edistä tietoisuutta kyberturvallisuusuhkista.

Tapaustutkimukset

Kuuntele, miten autamme asiakkaitamme edistämään positiivista käyttäytymistä organisaatioissaan.

A-Z Kyberturvallisuuden terminologia

Sanasto tietoverkkoturvallisuuden termeistä, jotka on pakko tietää

Kyberturvallisuuden käyttäytymisen kypsyysmalli

Auditoi tietoisuuskoulutuksesi ja vertaile organisaatiosi parhaita käytäntöjä vastaan

Ilmaista tavaraa

Lataa ilmaiset tietoisuutta lisäävät aineistomme organisaatiosi kyberturvallisuustietoisuuden parantamiseksi.

Takaisin
MetaCompliance | Kyberturvallisuuskoulutus ja -ohjelmistot työntekijöille

Tietoja

MetaCompliancella on yli 18 vuoden kokemus kyberturvallisuuden ja vaatimustenmukaisuuden markkinoilta, ja se tarjoaa innovatiivisen ratkaisun henkilöstön tietoturvatietoisuuteen ja vaaratilanteiden hallinnan automatisointiin. MetaCompliance-alusta luotiin vastaamaan asiakkaiden tarpeisiin saada yksi kattava ratkaisu kyberturvallisuuteen, tietosuojaan ja vaatimustenmukaisuuteen liittyvien henkilöriskien hallintaan.

Miksi valita meidät

Lue, miksi Metacompliance on luotettu kumppani tietoturvatietoisuuskoulutuksessa.

Työntekijöiden sitouttamisen asiantuntijat

Helpotamme työntekijöiden sitouttamista ja kybertietoisuuden kulttuurin luomista.

Tietoturvatietoisuuden automatisointi

Automatisoi tietoturvatietoisuuskoulutus, tietojenkalastelukoulutukset ja -käytännöt helposti muutamassa minuutissa.

Johtajuus

Tapaa MetaCompliance-johtoryhmä

MetaBlogi

Pysy ajan tasalla tietoverkkotietoisuutta koskevista koulutusaiheista ja vähennä organisaatiosi riskejä.

Miten BEC (Business Email Compromise) toimii?

Miten yritysten sähköpostikompromissi toimii

kirjoittajasta

Jaa tämä viesti

Business Email Compromise (BEC) on yksi monimutkaisimmista kaikista sosiaaliseen tekniikkaan perustuvista huijauksista, ja se tuottaa tekijöilleen valtavia rahasummia. Vaikka lunnasohjelmat nousevat uutisiin, BEC näyttää olevan vähemmän otsikoissa. FBI:n tutkimuksissa on kuitenkin havaittu, että BEC-huijausten määrä on nelinkertainen haittaohjelmiin verrattuna.

Verizon Data Breach Investigations Report (DBIR) -raportissa todetaan, että valtaosa (86 %) tietomurtoja tutkineista tietoverkkorikollisuus on taloudellisesti motivoitunutta. Vuonna 2021 FBI kuvasi BEC kuten "yksi taloudellisesti haitallisimmista nettirikoksista." Huijarit, huijarit ja tietoverkkorikolliset ovat kaikki osa pahansuopaa yhteisöä, joka käyttää hyväkseen sosiaalinen manipulointi taktiikat ja phishing sähköpostit, jotka auttavat toteuttamaan cyberrikokset. Ymmärtää, miten huijaus työt voivat auttaa estämään organisaatiosi joutumisen tämän verkkohyökkäyksen uhriksi. Näin Yrityssähköpostin vaarantaminen toimii ja miten voit estää BEC-huijareita varastamasta yrityksesi rahoja.

Tyypillisen BEC-hyökkäyksen analyysi

Yrityssähköpostin vaarantaminen petosten kohteena ovat kaikenkokoiset yritykset kaikilla aloilla. A BEC-huijaus käyttää sosiaalinen manipulointi ja manipuloi kohteena olevia työntekijöitä, kun tuhoketju kulkee organisaation läpi. Vuonna 2020 FBI:n tietoverkkorikollisuuden tutkintayksikkö, IC3, havaittiin, että verkkorikolliset olivat hyödyntäneet yli 2 miljardia dollaria yhdysvaltalaisilta yrityksiltä BEC-tekniikoiden avulla. BEC ei ole yhtä yleinen Yhdistyneessä kuningaskunnassa, jossa yli 500 pk-yritystä BEC-huijareiden kohteena vuoden 2018 aikana. Yrityssähköpostin vaarantaminen huijaukset ovat tuottoisia. Ne vaativat kuitenkin suurta sitoutumista, jotta huijarit pääsevät käsiksi suuriin rahasummiin, joita he etsivät. BEC-petoksia voidaan pitää kehittyneenä sähköpostiuhkana, sillä ne sisältävät yleensä seuraavia tekijöitä. sähköpostikompromissi ja phishing hyökkäyksen varhaisessa vaiheessa. Seuraavassa on lueteltu tyypilliset prosessit Yrityssähköpostin vaarantaminen huijaus: A BEC-huijaus perustuu siihen, että organisaatiossa olevia henkilöitä huijataan tekemään tilisiirto, jolla rahaa siirretään petoksen tekijöiden tilille. On olemassa useita muunnelmia huijaus, mutta kaikilla on yksi yhteinen tekijä: keksitään keino huijata joku uskomaan, että hän suorittaa tärkeän rahansiirron C-tason henkilön ja/tai tärkeän asiakkaan pyynnöstä. Tyypilliset vaiheet BEC-huijaus ovat:

Vaihe yksi: Tiedustelutietojen kerääminen ja strategia

BEC-rikokset ovat vakavia rahantekoharjoituksia, jotka edellyttävät tiedustelutietojen keräämistä rikoksen täydellistämiseksi. Tarkkailuun kuuluu yleensä yleisten julkisesti saatavilla olevien tietojen kerääminen yrityksestä, sen C-tason johtajista, yritysrakenteesta jne. Tässä vaiheessa tietoverkkorikolliset tutustuvat yrityksen toimintaan ja yrittävät selvittää, miten maksut suoritetaan ja kenelle. BEC huijari käyttää näitä tietoja hyökkäyksen toisen vaiheen aloittamiseen.

Vaihe kaksi: Sähköpostiväärennös tai sähköpostiväärennös

Ensimmäisessä vaiheessa kerättyjen tietojen perusteella BEC-huijari käyttää hyökkäyksen jatkamiseen jotakin kahdesta taktiikasta: Sähköposti tilin vaarantaminen on yksi mahdollisuus. Tilin haltuunotto (Account Takeover, ATO) edellyttää, että verkkorikollinen varastaa kirjautumistiedot ja salasanan kohteena olevaan osoitteeseen. sähköpostitili. Tämä voidaan tehdä käyttämällä keihäs-phishing; tämä on monimutkaisempaa (mutta ei mahdotonta), jos tilin suojaamiseen käytetään toista tekijää. Jos tietoverkkorikollinen pystyy kaappaamaan tilin, hän keskittyy joko C-tason johtoon tai maksuja valvovaan henkilöön. CXO:n kaapattu tili on erittäin arvokas, ja sitä voidaan käyttää vaatimaan "kiireellisten" maksujen suorittamista hakkerin toimeksiannosta. pankkitili - henkilöityminen "arvokas asiakas". Kun kyseessä on "maksettava kirjanpito" -työntekijä ATO, huijari voi tarkkailla sähköpostiliikennettä ja etsiä tietoa siitä, kenelle maksetaan, milloin maksetaan jne. Kun organisaation sähköpostiviestit ovat näin hyvin hallinnassa, he voivat myös siepata seuraavat tiedot. laskut, muuttamalla tietoja, jotta maksut suoritetaan petoksen tekijälle. pankkitili. Toinen vaihtoehto on väärentää sähköpostiosoite C-tason johtotason kohderyhmä. Sähköpostin väärentäminen on yleinen muoto phishing ja tunnustettu tapa huijata vastaanottajia luulemaan, että se on peräisin tietystä henkilöstä. Esimerkki väärennöksestä sähköpostiosoite olisi [email protected] tai [email protected] - saatte idean...helppo henkilöityä, vaikea havaita, varsinkin jos olet kiireinen työntekijä, joka työskentelee kirjanpidossa.

Kolmas vaihe: Rahojen irrottaminen

Kolmannessa vaiheessa rahat siirretään petoksen tekijälle. pankkitili. Tämä voi tapahtua monessa eri muodossa, ja se on osa ensimmäisessä ja toisessa vaiheessa määriteltyä alkuperäistä täytäntöönpanostrategiaa. Tyypillisiä tapoja, joilla vaiheen kolme toteutus tapahtuu, ovat: Toimitusjohtajan petos: käyttämällä väärennettyä tai hakkeroitu C-tason tilille, huijari lähettää "kiireelliseksi" merkityn sähköpostiviestin, jossa hän selittää, että ellei £££££ lähetetä tiettyyn aikaan mennessä, tärkeä asiakastili menetetään. Laskutuspetos: Jos sähköpostitili on hakkeroitu, huijari valvoo laskut jotka tulevat yritykseen, siepata ne ja muuttaa sitten maksutiedot yrityksen maksukoneessa. lasku.

Miten voit vähentää BEC-riskiä?

BEC-huijaus aloitetaan keräämällä tietoa kohteesta ja levitetään kehittyneellä sähköpostihyökkäyksellä. Jälkimmäinen perustuu yleensä onnistuneeseen spear- ja petoshyökkäykseen.phishing kampanja. Kukaan ei ole vapautettu BEC-hyökkäys: vuonna 2018 hyväntekeväisyysjärjestö, Pelastakaa lapset, menetti 800 000 puntaa huijauspetokselle. huijari. Hyökkääjä kaappasi työntekijän sähköpostitili ja käytti tiliä lähettääkseen väärennettyjä laskut. On olemassa useita tapoja suojata organisaatiosi seuraavilta tekijöiltä BEC-hyökkäys, joista jokainen on osa monitasoista lähestymistapaa BEC-kampanjoiden riskin vähentämiseksi:

Kouluta työntekijät siitä, miten BEC-hyökkäykset toimivat

Yrityssähköpostin vaarantaminen on sähköpostista riippuvainen hyökkäys, jonka havaitseminen ja estäminen vaatii valppautta. Käytä tietoturvatietoisuuskoulutusta ja phishing-simulaatioharjoitukset varmistaa, että kaikki työntekijät ymmärtävät, mitä temppuja ja taktiikoita käytetään huijaamiseen. Luo BEC-kohtaisia koulutusohjelmia, jotka on suunnattu C-tason johtajille ja työntekijöille, kuten maksuja käsitteleville kirjanpitäjille. Jos maksuja hoitaa kolmas osapuoli tai toimittajatVarmista, että koulutuksesi kattaa myös heidät.

Käytä kaksitekijätodennusta

Sähköpostitili haltuunotto on yksi BEC-huijaajien käytettävissä oleva vaihtoehto. Varmista, että yrityksesi sähköpostitilit on konfiguroitu siten, että ne edellyttävät pääsyä toisen tekijän avulla, esimerkiksi käyttäjien on käytettävä mobiililaitteeseen perustuvaa kertakäyttökoodia sekä salasanaa päästäkseen käsiksi heidän sähköpostitili.

Suojaa yrityksen verkkotunnus

BEC-huijarit rekisteröivät usein verkkotunnuksia, jotka muistuttavat uhrin verkkotunnusta, esim, www.micr0soft.com tai www.amason.com. Huijarit voivat sitten lähettää sähköposteja, jotka näyttävät siltä, että ne on lähettänyt laillinen sähköpostitili. Voit estää tämän rekisteröimällä verkkotunnuksia, jotka muistuttavat yrityksen virallista verkkotunnusta.

Ota käyttöön mekanismeja maksujen kaksinkertaista tarkastamista varten.

Luo prosessi, jonka mukaan työntekijöiden on tarkistettava asia toisen työntekijän kanssa ennen rahansiirtoa tai luottamuksellisten tai henkilökohtaisten tietojen jakamista.

Ole tietoinen muutoksista tai päivityksistä

Luo turvallisuuskulttuuri varmistamalla, että koko henkilökunta on valppaana, kun sisäisen henkilökunnan tai toimittajien käyttäytymisessä tapahtuu muutoksia. Tällainen kulttuurinen lähestymistapa turvallisuuteen pitää henkilökunnan valppaana huijausten suhteen ja antaa heille mahdollisuuden havaita epätavallinen käyttäytyminen ennen kuin siitä tulee vaaratilanne.

Yritysten sähköpostiviesteihin kohdistuva huijaus on tuottoisaa ja menestyksekästä rikollisuutta. Tämä menestys tarkoittaa, että sen määrä tuskin vähenee lähivuosina. Ainoa tapa torjua sitä on pysyä valppaana ja kouluttaa työntekijöitäsi, myös C-tason johtajia, siitä, miten BEC toimii.

Kolmannen osapuolen toimittajan tietoturvatietoisuuskoulutus

Muita artikkeleita aiheesta Cyber Security Awareness Training, jotka saattavat kiinnostaa sinua.