Tillbaka
Utbildning och programvara för cybersäkerhet för företag | MetaCompliance

Produkter

Upptäck vårt utbud av skräddarsydda lösningar för utbildning i säkerhetsmedvetenhet, utformade för att stärka och utbilda ditt team mot moderna cyberhot. Från policyhantering till phishing-simuleringar - vår plattform förser din personal med de kunskaper och färdigheter som behövs för att skydda din organisation.

Cyber Security eLearning

Cyber Security eLearning för att utforska vårt prisbelönta eLearning-bibliotek, skräddarsytt för varje avdelning

Automatisering av säkerhetsmedvetenhet

Planera din årliga medvetenhetskampanj med några få klick

Simulering av nätfiske

Stoppa nätfiskeattacker i deras spår med prisbelönt programvara för nätfiske

Förvaltning av politik

Samla dina policyer på ett ställe och hantera policyernas livscykler på ett enkelt sätt

Förvaltning av sekretess

Kontrollera, övervaka och hantera efterlevnad med enkelhet

Hantering av incidenter

Ta kontroll över interna incidenter och åtgärda det som är viktigt

Tillbaka
Industri

Industrier

Utforska mångsidigheten hos våra lösningar inom olika branscher. Från den dynamiska tekniksektorn till sjukvården - ta del av hur våra lösningar skapar vågor i flera sektorer. 


Finansiella tjänster

Skapa en första försvarslinje för organisationer inom finansiella tjänster

Regeringar

En Go-To-lösning för säkerhetsmedvetenhet för myndigheter

Företag

En lösning för utbildning i säkerhetsmedvetande för stora företag

Arbetstagare på distans

Skapa en kultur av säkerhetsmedvetenhet - även i hemmet

Utbildningssektorn

Engagerande utbildning i säkerhetsmedvetenhet för utbildningssektorn

Arbetstagare inom hälso- och sjukvården

Se vår skräddarsydda säkerhetsmedvetenhet för anställda inom hälso- och sjukvården

Teknikindustrin

Förändrad utbildning i säkerhetsmedvetenhet inom teknikindustrin

Överensstämmelse med NIS2

Stöd era krav på efterlevnad av Nis2 med initiativ för ökad medvetenhet om cybersäkerhet

Tillbaka
Resurser

Resurser

Från affischer och policyer till ultimata guider och fallstudier, våra kostnadsfria medvetenhetstillgångar kan användas för att förbättra medvetenheten om cybersäkerhet inom din organisation.

Medvetenhet om cybersäkerhet för Dummies

En oumbärlig resurs för att skapa en kultur av cybermedvetenhet

Dummies guide till cybersäkerhet Elearning

Den ultimata guiden för att implementera effektiv cybersäkerhet Elearning

Ultimat guide till nätfiske

Utbilda medarbetarna i hur man upptäcker och förhindrar nätfiskeattacker

Gratis affischer för medvetenhet

Ladda ner dessa kostnadsfria affischer för att öka medarbetarnas vaksamhet

Policy mot nätfiske

Skapa en säkerhetsmedveten kultur och öka medvetenheten om hot mot cybersäkerheten

Fallstudier

Hör hur vi hjälper våra kunder att skapa positiva beteenden i sina organisationer

Terminologi för cybersäkerhet A-Z

En ordlista över termer inom cybersäkerhet som du måste känna till

Beteendebaserad mognadsmodell för cybersäkerhet

Granska din utbildning i medvetenhet och jämför din organisation med bästa praxis

Gratis saker

Ladda ner våra kostnadsfria verktyg för att förbättra medvetenheten om cybersäkerhet i din organisation

Tillbaka
MetaCompliance | Utbildning och programvara för cybersäkerhet för anställda

Om

Med 18+ års erfarenhet av marknaden för cybersäkerhet och efterlevnad erbjuder MetaCompliance en innovativ lösning för personalens medvetenhet om informationssäkerhet och automatisering av incidenthantering. MetaCompliance-plattformen skapades för att möta kundernas behov av en enda, heltäckande lösning för att hantera de mänskliga riskerna kring cybersäkerhet, dataskydd och efterlevnad.

Varför välja oss

Lär dig varför Metacompliance är den betrodda partnern för utbildning i säkerhetsmedvetenhet

Specialister på medarbetarengagemang

Vi gör det enklare att engagera medarbetarna och skapa en kultur av cybermedvetenhet

Automatisering av säkerhetsmedvetenhet

Automatisera utbildning i säkerhetsmedvetenhet, nätfiske och policyer på några minuter

MetaBlog

Håll dig informerad om ämnen för utbildning i cybermedvetenhet och minska riskerna i din organisation.

Hur Business Email Compromise (BEC) fungerar

Hur komprometteringen av företags e-post fungerar

om författaren

Dela detta inlägg

Business Email Compromise (BEC) är en av de mest komplexa av alla social engineering-baserade bedrägerier och ger upphov till stora summor pengar för förövarna. Medan utpressningstrojaner är en nyhet för alla, tycks BEC inte vara så vanligt förekommande. FBI:s forskning har dock visat att BEC-volymerna är fyra gånger större än volymerna för skadlig kod.

I Verizons rapport om utredningar av dataintrång (DBIR) påpekas att den stora majoriteten (86 %) av alla Internetrelaterad brottslighet är finansiellt motiverad.. År 2021 kommer FBI beskrev BEC som "ett av de mest ekonomiskt skadliga brotten på nätet." Bedragare, bedragare och cyberbrottslingar är alla en del av en ondskefull gemenskap som använder sig av social ingenjörskonst taktik och nätfiske e-post för att hjälpa dem att genomföra sina cyberbrott. Att förstå hur en bluff kan bidra till att förhindra att din organisation blir ett offer för denna cyberattack. Så här går det till Kompromiss av företags e-post fungerar och hur du kan hindra BEC-bedragare från att stjäla ditt företags pengar.

Analys av en typisk BEC-attack

Kompromiss av företags e-post Bedragarna riktar sig mot företag av alla storlekar och inom alla sektorer. A BEC-bedrägeri använder social ingenjörskonst till sitt yttersta och manipulerar de anställda i sitt kölvatten, när kedjan av förstörelse rör sig genom organisationen. År 2020 kommer FBI:s enhet för utredning av cyberbrottslighet, IC3, fann att cyberbrottslingar hade utnyttjat över 2 miljarder dollar från amerikanska företag med hjälp av BEC-teknik. BEC är inte mindre vanligt i Storbritannien, med över 500 små och medelstora företag utsätts för BEC-bedragare under 2018. Kompromiss av företags e-post bedrägerier är lukrativa. Men de kräver en hög grad av engagemang för att få tillgång till de stora summor pengar som bedragarna är ute efter. BEC-bedrägerier kan betraktas som ett avancerat e-posthot eftersom de vanligtvis innehåller ett element av kompromiss via e-post och nätfiske i ett tidigt skede av angreppscykeln. Här är de typiska processerna bakom en Kompromiss av företags e-post bluff: A BEC-bedrägeri beror på att lura specifika personer inom en organisation att göra en banköverföring för att flytta pengar till en bedragares konto. Det finns flera varianter av bluffmen de har alla en gemensam nämnare: att hitta ett sätt att lura någon att tro att de utför en viktig penningöverföring på begäran av en person på hög nivå och/eller en viktig kund. De typiska stegen i en BEC-bedrägeri är:

Steg ett: Insamling av underrättelser och strategier

BEC-brottslighet är en allvarlig penningtillverkning som kräver att man samlar in information för att fullborda brottet. Övervakning innebär vanligtvis att man samlar in allmän offentlig information om ett företag, vilka cheferna på C-nivå är, företagets struktur osv. Under detta skede får cyberkriminella en förståelse för företagets verksamhet och försöker ta reda på hur och till vem betalningarna görs. EN BEC bedragare använder sedan denna information för att påbörja steg två av attacken.

Steg två: Kompromiss av e-post eller spoof av e-post

Med hjälp av den information som samlats in i det första steget kommer BEC-bedragaren sedan att använda sig av en av två taktiker för att fortsätta attacken: E-post äventyrande av kontot är en möjlighet. För att ta över ett konto krävs att cyberkriminella stjäl inloggningsuppgifter och lösenord för en målgrupp. e-postkonto. Detta kan göras med hjälp av spjut-nätfiske; Detta är mer komplicerat (men inte omöjligt) om en andra faktor används för att skydda ett konto. Om cyberkriminella kan kapa ett konto kommer de att fokusera på antingen en chef på högsta nivå eller någon som kontrollerar betalningar. Ett kapat konto som tillhör en chef är mycket värdefullt och kan användas för att kräva att "brådskande" betalningar görs till hackarens bankkonto - utger sig för att vara en "värdefull kund". När det gäller "accounts payable" anställda ATO kan bedragaren övervaka e-posttrafiken och leta efter information om vem som får betalt, när de får betalt osv. Genom att ha sådan kontroll över en organisations e-post kan de också avlyssna följande fakturor, ändra uppgifterna för att se till att betalningarna görs till bedragarens bankkonto. Det andra alternativet är att förfalska E-postadress av målgruppen på C-nivå. Att förfalska ett e-postmeddelande är en vanlig form av nätfiske och ett erkänt sätt att lura mottagarna att tro att det är från en viss person. Ett exempel på en spoof E-postadress skulle vara [email protected] eller . [email protected] - du förstår... lätt att utge sig för att vara, svår att upptäcka, särskilt om du är en upptagen anställd som arbetar med leverantörsreskontra.

Steg tre: Att ta ut pengarna

I det tredje steget flyttas pengarna till bedragarens konto. bankkonto. Detta kan ske på olika sätt och kommer att ingå i den ursprungliga strategin för genomförande som fastställs i etapperna ett och två. Typiska sätt att genomföra steg tre är följande: VD-bedrägeri: med hjälp av en förfalskad eller hackad C-kontot skickar bedragaren ett e-postmeddelande som är markerat som "brådskande" och förklarar att om inte £££££ skickas före en viss tidpunkt kommer ett viktigt kundkonto att gå förlorat. Fakturabedrägeri: Om en e-postkonto är hackad, kommer bedragaren att hålla utkik efter fakturor som kommer in i företaget, avlyssna dem och sedan ändra betalningsuppgifterna i faktura.

Hur kan du minska risken för BEC?

BEC-bedrägerier genomförs med utgångspunkt i underrättelseinhämtning om målet och sprids med hjälp av en avancerad e-postattack. Det sistnämnda är vanligen beroende av en framgångsrik spear-nätfiske kampanj. Ingen är undantagen från en BEC-attack: 2018, välgörenhetsorganisationen, Rädda barnenförlorade 800 000 pund i en BEC-attack. bedragare. Angriparen kapade en anställds e-postkonto och använde kontot för att skicka falska fakturor. Det finns flera sätt att skydda din organisation mot en BEC-attacksom var och en är en del av en strategi i flera steg för att minska risken för BEC-kampanjer:

Utbilda anställda om hur BEC-attacker fungerar

Kompromiss av företags e-post är en e-postberoende attack som kräver vaksamhet för att upptäckas och förhindras. Använd utbildning i säkerhetsmedvetenhet och Simuleringsövningar för nätfiske se till att alla anställda förstår vilka knep och taktiker som används för att nätfiske. Skapa BEC-specifika utbildningsprogram som riktar sig till chefer på C-nivå och anställda, t.ex. de som arbetar med betalningar. Om dina betalningar hanteras av en tredje part eller leverantörerSe till att din utbildning även omfattar dem.

Använd tvåfaktorsautentisering

E-postkonto är ett alternativ för BEC-bedragare. Se till att ditt företag e-postkonton är konfigurerade för att kräva åtkomst via en andra faktor, t.ex. måste användarna använda en mobil enhetsbaserad engångskod samt ett lösenord för att få tillgång till sina e-postkonto.

Säkra din företagsdomän

BEC-bedragare registrerar ofta domännamn som liknar offrets domän, t.ex, www.micr0soft.com eller . www.amason.com. Bedragarna kan sedan skicka e-postmeddelanden som ser ut att vara skickade av ett legitimt företag. e-postkonto. För att förhindra detta bör du registrera domäner som liknar företagets officiella domän.

Inrätta mekanismer för dubbelkontroll av betalningar

Skapa en process där anställda måste dubbelkolla med en annan anställd innan de gör en penningöverföring eller delar konfidentiell eller personlig information.

Var uppmärksam på ändringar eller uppdateringar

Skapa en säkerhetskultur genom att se till att all personal är uppmärksam på alla förändringar i beteendet hos intern personal eller leverantörer. Denna kulturella inställning till säkerhet gör att personalen är uppmärksam på bedrägerier och kan upptäcka ovanligt beteende innan det blir en incident.

Business Email Compromise är ett lukrativt och framgångsrikt brott. Denna framgång innebär att det är osannolikt att den kommer att minska i omfattning under de närmaste åren. Det enda sättet att hantera det är att vara vaksam och att utbilda sina anställda, inklusive chefer på C-nivå, i hur BEC fungerar.

Utbildning i säkerhetsmedvetenhet för tredjepartsleverantörer

Andra artiklar om utbildning i medvetenhet om cybersäkerhet som du kanske finner intressanta