Voltar
Formazione Cybersecurity per Aziende | MetaCompliance

Produtos

Descubra o nosso conjunto de soluções personalizadas de formação em sensibilização para a segurança, concebidas para capacitar e educar a sua equipa contra as ciberameaças modernas. Desde a gestão de políticas a simulações de phishing, a nossa plataforma equipa a sua força de trabalho com os conhecimentos e as competências necessárias para proteger a sua organização.

eLearning em Cibersegurança

Cyber Security eLearning para explorar a nossa biblioteca de eLearning premiada, adaptada a cada departamento

Automação da Sensibilização para a Segurança

Programe a sua campanha anual de sensibilização em apenas alguns cliques

Simulação de phishing

Impeça os ataques de phishing no seu caminho com o premiado software de phishing

Gestão de políticas

Centralize as suas políticas num único local e faça uma gestão sem esforço dos ciclos de vida das políticas

Gestão de privacidade

Controlar, monitorizar e gerir a conformidade com facilidade

Gestão de Incidentes

Assuma o controlo dos incidentes internos e corrija o que é importante

Voltar
Indústria

Indústrias

Explore a versatilidade das nossas soluções em diversos sectores. Desde o dinâmico sector tecnológico até aos cuidados de saúde, descubra como as nossas soluções estão a fazer ondas em vários sectores. 


Serviços Financeiros

Criando uma primeira linha de defesa para organizações de serviços financeiros

Governos

Uma solução de sensibilização para a segurança para os governos

Empresas

Uma solução de formação de sensibilização para a segurança para grandes empresas

Trabalhadores à distância

Incorporar uma cultura de sensibilização para a segurança - mesmo em casa

Sector da Educação

Formação de sensibilização para a segurança no sector da educação

Trabalhadores do sector da saúde

Veja a nossa sensibilização para a segurança personalizada para profissionais de saúde

Indústria tecnológica

Transformar a formação em sensibilização para a segurança na indústria tecnológica

Conformidade NIS2

Apoie os seus requisitos de conformidade Nis2 com iniciativas de sensibilização para a cibersegurança

Voltar
Recursos

Recursos

Desde cartazes e políticas a guias definitivos e estudos de casos, os nossos recursos de sensibilização gratuitos podem ser utilizados para ajudar a melhorar a sensibilização para a cibersegurança na sua organização.

Cyber Security Awareness For Dummies - MetaCompliance

Um recurso indispensável para criar uma cultura de ciberconsciência

Guia de Segurança Cibernética para Principiantes Elearning

O melhor guia para implementar uma aprendizagem eficaz sobre cibersegurança

Guia definitivo para phishing

Educar os funcionários sobre como detetar e prevenir ataques de phishing

Cartazes de consciencialização gratuitos

Descarregue estes cartazes gratuitos para aumentar a vigilância dos empregados

Política Anti Phishing

Criar uma cultura consciente da segurança e promover a sensibilização para as ameaças à cibersegurança

Estudos de casos

Saiba como estamos a ajudar os nossos clientes a promover comportamentos positivos nas suas organizações

Terminologia de Segurança Cibernética A-Z

Glossário de termos de cibersegurança obrigatórios

Modelo de maturidade comportamental da cibersegurança

Audite a sua formação de sensibilização e compare a sua organização com as melhores práticas

Coisas grátis

Descarregue os nossos activos de sensibilização gratuitos para melhorar a sensibilização para a cibersegurança na sua organização

Voltar
MetaCompliance | Formazione Cybersicurezza per Aziende

Sobre

Com mais de 18 anos de experiência no mercado da cibersegurança e da conformidade, a MetaCompliance oferece uma solução inovadora para a sensibilização do pessoal para a segurança da informação e para a automatização da gestão de incidentes. A plataforma MetaCompliance foi criada para responder às necessidades dos clientes de uma solução única e abrangente para gerir os riscos pessoais relacionados com a cibersegurança, a proteção de dados e a conformidade.

Porquê escolher-nos

Saiba por que a Metacompliance é o parceiro de confiança para o treinamento de conscientização sobre segurança

Especialistas em envolvimento de empregados

Facilitamos o envolvimento dos funcionários e a criação de uma cultura de consciencialização cibernética

Automação da Sensibilização para a Segurança

Automatize facilmente a formação de sensibilização para a segurança, o phishing e as políticas em minutos

MetaBlog

Mantenha-se informado sobre tópicos de formação de sensibilização cibernética e mitigue os riscos na sua organização.

Como funciona o Business Email Compromise (BEC)

Como funciona o compromisso de correio electrónico empresarial

sobre o autor

Partilhar esta publicação

O Business Email Compromise (BEC) é um dos mais complexos de todos os esquemas baseados na engenharia social, fazendo grandes somas de dinheiro para os seus perpetradores. Enquanto o serviço de resgate faz a notícia, BEC parece ser menos manchete. No entanto, a investigação do FBI descobriu que os volumes de BEC são quatro vezes superiores aos do malware.

O Relatório Verizon Data Breach Investigations Report (DBIR) assinala que a grande maioria (86%) dos o cibercrime é financeiramente motivado. Em 2021, o O FBI descreveu BEC como "um dos crimes em linha mais prejudiciais financeiramente". Scammerse cibercriminosos, todos fazem parte de uma comunidade nefasta que utiliza engenharia social tácticas e phishing emails para ajudar a realizar os seus cibercrimes. Compreender como um esquema pode ajudar a evitar que a sua organização se torne vítima deste ataque cibernético. Aqui está como Compromisso de e-mail comercial funciona e como pode impedir os burlões da BEC de roubar o dinheiro da sua empresa.

Análise de um ataque típico de BEC

Compromisso de e-mail comercial Os infractores visam empresas de todas as dimensões e em todos os sectores. A Burla BEC utiliza engenharia social ao máximo, manipulando os empregados visados na sua esteira, à medida que a cadeia de destruição se move através de uma organização. Em 2020, a unidade de investigação de cibercrimes do FBI, IC3, descobriu que os cibercriminosos tinham explorado mais de 2 mil milhões de dólares de empresas americanas utilizando técnicas de BEC. A BEC não é menos comum no Reino Unido, com mais de 500 PME visadas pelos autores de fraudes BEC durante 2018. Compromisso de e-mail comercial As burlas são lucrativas. Mas exigem um elevado nível de compromisso para ter acesso às grandes somas de dinheiro que os burlões procuram. A fraude BEC pode ser considerada como uma ameaça de correio electrónico avançada, uma vez que normalmente contém um elemento de compromisso por e-mail e phishing numa fase inicial do ciclo de ataque. Aqui estão os processos típicos por detrás de um Compromisso de e-mail comercial esquema: A Burla BEC depende de enganar indivíduos específicos dentro de uma organização para fazer uma transferência bancária para movimentar dinheiro para a conta de um defraudador. Existem várias variantes do esquemamas todos eles têm um elemento comum: encontrar uma forma de enganar alguém para que este acredite que está a realizar uma transferência de dinheiro importante a pedido de uma pessoa de nível C e/ou cliente importante. As fases típicas de uma Burla BEC são:

Etapa Um: Recolha de Informações e Estratégias

Os crimes de BEC são exercícios sérios de fazer dinheiro que requerem a recolha de informações para aperfeiçoar o crime. A vigilância envolve normalmente a recolha de informações gerais disponíveis ao público sobre uma empresa, quem são os executivos de nível C, estrutura empresarial, etc. Durante esta fase, os cibercriminosos compreenderão as operações do negócio e tentarão descobrir como são feitos os pagamentos e a quem são feitos. A BEC vigarista depois utiliza esta informação para iniciar a fase dois do ataque.

Segunda Fase: Compromisso de Email ou Email Spoof

Utilizando as informações recolhidas na primeira fase, o fraudador do BEC irá então recorrer a uma de duas tácticas para continuar o ataque: Email compromisso de conta é uma possibilidade. A tomada em conta (ATO) requer que o cibercriminoso roube as credenciais de login e a palavra-passe para um alvo conta de e-mail. Isto pode ser feito usando a lança...phishing; isto é mais complicado (mas não impossível) se um segundo factor for utilizado para proteger uma conta. Se o cibercriminoso puder sequestrar uma conta, concentrar-se-á num executivo de nível C ou em alguém que controle os pagamentos. Uma conta sequestrada de um CXO é altamente valiosa e pode ser utilizada para exigir pagamentos "urgentes" aos hackers. conta bancáriaimitando um 'cliente valioso'. No caso de 'contas a pagar', o funcionário ATO poderá observar o tráfego de correio electrónico, procurando informações sobre quem está a ser pago, quando está a ser pago, etc. Ter este nível de controlo sobre o correio electrónico de uma organização também lhes permite interceptar facturas, alterando os detalhes para assegurar que os pagamentos sejam feitos ao fraudador conta bancária. A segunda opção é falsificar o endereço de correio electrónico do executivo alvo de nível C. A falsificação de um e-mail é uma forma comum de phishing e uma forma reconhecida de enganar os destinatários para que estes pensem que é de uma determinada pessoa. Um exemplo de uma falsificação endereço de correio electrónico seria [email protected] ou [email protected] - fica com a ideia...fácil de imitar, difícil de detectar, especialmente se for um empregado ocupado a trabalhar em contas a pagar.

Etapa Três: Extracção do dinheiro

A terceira fase é onde o dinheiro é transferido para a casa do fraudador conta bancária. Isto pode assumir várias formas e fará parte da estratégia original de execução definida nas fases um e dois. As formas típicas de execução da terceira fase são: Fraude do CEO: utilizando um spoofed ou hackeado Conta de nível C, o fraudador envia um e-mail marcado como 'urgente' explicando que, a menos que £££££'s seja enviado por um certo tempo, uma conta de cliente chave será perdida. Fraude nas facturas: Se um conta de e-mail é hackeadoo fraudador estará atento a facturas entrar no negócio, interceptá-los, e depois alterar os detalhes do pagamento no factura.

Como se pode reduzir o risco de BEC?

A fraude BEC é executada a partir da recolha de informações sobre o alvo e propagada através de um ataque por correio electrónico avançado. Este último depende tipicamente de uma lança de sucesso...phishing campanha. Ninguém está isento de uma Ataque BEC: em 2018, a instituição de caridade, Save the Childrenperdeu £800,000 para um BEC vigarista. O atacante sequestrou um empregado conta de e-mail e utilizou a conta para enviar falsificações facturas. Há várias maneiras de proteger a sua organização contra um Ataque BECCada uma delas é uma componente de uma abordagem estratificada para reduzir o risco de campanhas de BEC:

Formar os funcionários sobre como funcionam os ataques BEC

Compromisso de e-mail comercial é um ataque dependente de e-mail que requer vigilância para detectar e prevenir. Use o Treinamento de Sensibilização para a Segurança e exercícios de simulação de phishing para garantir que todos os empregados compreendam os truques e tácticas utilizadas para phish people. Crie programas de formação específicos BEC que visem os seus executivos e empregados de nível C, tais como os das contas que lidam com pagamentos. Se os seus pagamentos forem tratados por um terceiro ou fornecedoresAssegure-se de que a sua formação os inclui também.

Utilizar Autenticação de Dois Factores

Conta de e-mail A aquisição é uma opção disponível para os autores de fraudes BEC. Assegure-se de que a sua empresa contas de correio electrónico estão configurados para requerer acesso através de um segundo factor, por exemplo, os utilizadores devem utilizar um código único baseado num dispositivo móvel, bem como uma palavra-passe para aceder ao seu conta de e-mail.

Proteja o seu domínio corporativo

Os autores de fraudes BEC registam frequentemente nomes de domínio que são como o domínio da sua vítima alvo, por exemplo, www.micr0soft.com ou www.amason.com. Os fraudadores podem então enviar e-mails que parecem ter sido enviados por um conta de e-mail. Para ajudar a prevenir isto, registe domínios que são como o seu domínio corporativo oficial.

Configurar mecanismos de pagamento de cheques duplos

Criar um processo pelo qual os funcionários devem verificar novamente com outro membro do pessoal antes de fazer uma transferência de dinheiro ou quando partilham informações confidenciais ou pessoais.

Esteja atento a alterações ou actualizações

Criar uma cultura de segurança assegurando que todo o pessoal esteja vigilante sobre quaisquer mudanças no comportamento do pessoal interno ou dos vendedores. Esta abordagem cultural da segurança manterá o pessoal alerta a golpes e permitir-lhes-á detectar comportamentos pouco usuais antes de se tornar um incidente.

O Business Email Compromise é um crime lucrativo e bem sucedido. Este sucesso significa que é pouco provável que o seu volume venha a diminuir nos próximos anos. A única forma de lidar com ele é manter-se vigilante e educar os seus empregados, incluindo executivos de nível C, sobre como funciona o BEC.

Formação de Sensibilização de Segurança para Fornecedor de Terceiros

Outros artigos sobre a formação em sensibilização para a cibersegurança que poderão ser do seu interesse