Business Email Compromise (BEC) är en av de mest komplexa av alla social engineering-baserade bedrägerier och ger upphov till stora summor pengar för förövarna. Medan utpressningstrojaner är en nyhet för alla, tycks BEC inte vara så vanligt förekommande. FBI:s forskning har dock visat att BEC-volymerna är fyra gånger större än volymerna för skadlig kod.
Verizon Data Breach Investigations Report (DBIR) påpekar att den stora majoriteten (86%) av cyberbrotten är ekonomiskt motiverade. År 2021 kommer FBI beskrev BEC som "ett av de mest ekonomiskt skadliga brotten på nätet." Bedragare, bedragare och cyberbrottslingar är alla en del av en ondskefull gemenskap som använder sig av social ingenjörskonst taktik och nätfiske e-post för att hjälpa dem att genomföra sina cyberbrott. Att förstå hur en bluff kan bidra till att förhindra att din organisation blir ett offer för denna cyberattack. Så här går det till Kompromiss av företags e-post fungerar och hur du kan hindra BEC-bedragare från att stjäla ditt företags pengar.Analys av en typisk BEC-attack
Kompromiss av företags e-post Bedragarna riktar sig mot företag av alla storlekar och inom alla sektorer. A BEC-bedrägeri använder social ingenjörskonst till sitt yttersta och manipulerar de anställda i sitt kölvatten, när kedjan av förstörelse rör sig genom organisationen. Under 2020 fann FBI:s enhet för utredning av cyberbrott, IC3, att cyberbrottslingar hade utnyttjat över 2 miljarder dollar från amerikanska företag med hjälp av BEC-tekniker. BEC är inte mindre vanligt i Storbritannien, med över 500 små och medelstora företag utsätts för BEC-bedragare under 2018. Kompromiss av företags e-post bedrägerier är lukrativa. Men de kräver en hög grad av engagemang för att få tillgång till de stora summor pengar som bedragarna är ute efter. BEC-bedrägerier kan betraktas som ett avancerat e-posthot eftersom de vanligtvis innehåller ett element av kompromiss via e-post och nätfiske i ett tidigt skede av angreppscykeln. Här är de typiska processerna bakom en Kompromiss av företags e-post bluff: A BEC-bedrägeri beror på att lura specifika personer inom en organisation att göra en banköverföring för att flytta pengar till en bedragares konto. Det finns flera varianter av bluffmen de har alla en gemensam nämnare: att hitta ett sätt att lura någon att tro att de utför en viktig penningöverföring på begäran av en person på hög nivå och/eller en viktig kund. De typiska stegen i en BEC-bedrägeri är:Steg ett: Insamling av underrättelser och strategier
BEC-brottslighet är en allvarlig penningtillverkning som kräver att man samlar in information för att fullborda brottet. Övervakning innebär vanligtvis att man samlar in allmän offentlig information om ett företag, vilka cheferna på C-nivå är, företagets struktur osv. Under detta skede får cyberkriminella en förståelse för företagets verksamhet och försöker ta reda på hur och till vem betalningarna görs. EN BEC bedragare använder sedan denna information för att påbörja steg två av attacken.Steg två: Kompromiss av e-post eller spoof av e-post
Med hjälp av den information som samlats in i det första steget kommer BEC-bedragaren sedan att använda sig av en av två taktiker för att fortsätta attacken: E-post äventyrande av kontot är en möjlighet. För att ta över ett konto krävs att cyberkriminella stjäl inloggningsuppgifter och lösenord för en målgrupp. e-postkonto. Detta kan göras med hjälp av spjut-nätfiske; Detta är mer komplicerat (men inte omöjligt) om en andra faktor används för att skydda ett konto. Om cyberkriminella kan kapa ett konto kommer de att fokusera på antingen en chef på högsta nivå eller någon som kontrollerar betalningar. Ett kapat konto som tillhör en chef är mycket värdefullt och kan användas för att kräva att "brådskande" betalningar görs till hackarens bankkonto - utger sig för att vara en "värdefull kund". När det gäller "accounts payable" anställda ATO kan bedragaren övervaka e-posttrafiken och leta efter information om vem som får betalt, när de får betalt osv. Genom att ha sådan kontroll över en organisations e-post kan de också avlyssna följande fakturor, ändra uppgifterna för att se till att betalningarna görs till bedragarens bankkonto. Det andra alternativet är att förfalska E-postadress av målgruppen på C-nivå. Att förfalska ett e-postmeddelande är en vanlig form av nätfiske och ett erkänt sätt att lura mottagarna att tro att det är från en viss person. Ett exempel på en spoof E-postadress skulle vara [email protected] eller . [email protected] - du förstår... lätt att utge sig för att vara, svår att upptäcka, särskilt om du är en upptagen anställd som arbetar med leverantörsreskontra.Steg tre: Att ta ut pengarna
I det tredje steget flyttas pengarna till bedragarens konto. bankkonto. Detta kan ske på olika sätt och kommer att ingå i den ursprungliga strategin för genomförande som fastställs i etapperna ett och två. Typiska sätt att genomföra steg tre är följande: VD-bedrägeri: med hjälp av en förfalskad eller hackad C-kontot skickar bedragaren ett e-postmeddelande som är markerat som "brådskande" och förklarar att om inte £££££ skickas före en viss tidpunkt kommer ett viktigt kundkonto att gå förlorat. Fakturabedrägeri: Om en e-postkonto är hackad, kommer bedragaren att hålla utkik efter fakturor som kommer in i företaget, avlyssna dem och sedan ändra betalningsuppgifterna i faktura.Hur kan du minska risken för BEC?
BEC-bedrägerier genomförs med utgångspunkt i underrättelseinhämtning om målet och sprids med hjälp av en avancerad e-postattack. Det sistnämnda är vanligen beroende av en framgångsrik spear-nätfiske kampanj. Ingen är undantagen från en BEC-attack: 2018, välgörenhetsorganisationen, Rädda barnenförlorade 800 000 pund i en BEC-attack. bedragare. Angriparen kapade en anställds e-postkonto och använde kontot för att skicka falska fakturor. Det finns flera sätt att skydda din organisation mot en BEC-attacksom var och en är en del av en strategi i flera steg för att minska risken för BEC-kampanjer:Utbilda anställda om hur BEC-attacker fungerar
Kompromiss av företags e-post är en e-postberoende attack som kräver vaksamhet för att upptäckas och förhindras. Använd utbildning i säkerhetsmedvetenhet och Simuleringsövningar för nätfiske se till att alla anställda förstår vilka knep och taktiker som används för att nätfiske. Skapa BEC-specifika utbildningsprogram som riktar sig till chefer på C-nivå och anställda, t.ex. de som arbetar med betalningar. Om dina betalningar hanteras av en tredje part eller leverantörerSe till att din utbildning även omfattar dem.Använd tvåfaktorsautentisering
E-postkonto är ett alternativ för BEC-bedragare. Se till att ditt företag e-postkonton är konfigurerade för att kräva åtkomst via en andra faktor, t.ex. måste användarna använda en mobil enhetsbaserad engångskod samt ett lösenord för att få tillgång till sina e-postkonto.Säkra din företagsdomän
BEC-bedragare registrerar ofta domännamn som liknar offrets domän, t.ex, www.micr0soft.com eller . www.amason.com. Bedragarna kan sedan skicka e-postmeddelanden som ser ut att vara skickade av ett legitimt företag. e-postkonto. För att förhindra detta bör du registrera domäner som liknar företagets officiella domän.Inrätta mekanismer för dubbelkontroll av betalningar
Skapa en process där anställda måste dubbelkolla med en annan anställd innan de gör en penningöverföring eller delar konfidentiell eller personlig information.Var uppmärksam på ändringar eller uppdateringar
Skapa en säkerhetskultur genom att se till att all personal är uppmärksam på alla förändringar i beteendet hos intern personal eller leverantörer. Denna kulturella inställning till säkerhet gör att personalen är uppmärksam på bedrägerier och kan upptäcka ovanligt beteende innan det blir en incident.
Business Email Compromise är ett lukrativt och framgångsrikt brott. Denna framgång innebär att det är osannolikt att den kommer att minska i omfattning under de närmaste åren. Det enda sättet att hantera det är att vara vaksam och att utbilda sina anställda, inklusive chefer på C-nivå, i hur BEC fungerar.