КОМПРОМИСС ДЕЛОВОЙ ЭЛЕКТРОННОЙ ПОЧТЫ: определение, типы и примеры

Содержание Спрятать
    1. Понимание компрометации деловой электронной почты
  1. Как делается БЭК?
    1. №1. Разведка
    2. № 2. Спуфинг 
    3. №3. Фишинг
    4. № 4. Эксплуатация
  2. Какова основная цель BEC?
  3. Каковы типы БЭК?
    1. №1. Мошенничество с генеральным директором
    2. № 2. Мошенничество со счетами
    3. №3. Взлом аккаунта 
    4. № 4. Выдача себя за адвоката
    5. № 5. Кража данных
  4. Кто является объектами мошенничества BEC?
    1. №1. Крупные корпорации
    2. № 2. Малый и средний бизнес (МСБ)
    3. № 3. Государственные органы
    4. № 4. Некоммерческая организация
    5. № 5. Физические лица
  5. Что такое BEC против EAC?
  6. Каковы 4 основных типа взлома электронной почты?
    1. №1. Взлом электронной почты на основе пароля
    2. № 2. Подмена электронной почты
    3. №3. Хаки пересылки электронной почты
    4. № 4. Взломы для перехвата электронной почты
  7. Сколько стоит компрометация деловой электронной почты?
  8. Пример компрометации деловой электронной почты
  9. Мошенничество с компрометацией деловой электронной почты
  10. Компрометация корпоративной электронной почты
  11. Инструменты компрометации деловой электронной почты
    1. №1. Инструменты для сбора электронной почты
    2. № 2. Инструменты спуфинга
    3. №3. Вредоносное ПО
    4. № 4. Инструменты отслеживания электронной почты
    5. № 5. Методы социальной инженерии
  12. Статьи по теме
  13. Рекомендации

Облако Sky сообщило, что ФБР получило 21,832 Жалобы BEC, общая сумма убытков которых оценивается более чем в 2.7 млрд долларов США в прошлом году. Компрометация деловой электронной почты (BEC) происходит по всему миру, и растущая статистика таких преступлений вызывает тревогу. BEC происходит, когда хакер получает доступ к реальной корпоративной учетной записи электронной почты и использует ее, чтобы заставить получателя сделать что-то, что поможет хакеру. В большинстве атак BEC злоумышленник притворяется высокопоставленным руководителем или надежным поставщиком и отправляет электронное письмо, которое выглядит настоящим. В электронном письме получателю предлагается что-то сделать, например перевести деньги, предоставить конфиденциальную информацию или загрузить файл с вредоносным ПО. К сожалению, эти электронные письма кажутся убедительными и изощренными, в результате чего люди и компании могут потерять много денег. Поэтому каждому предприятию необходимо внедрить надежные меры или инструменты безопасности электронной почты, чтобы остановить BEC-атаку или компрометацию.

Для этого используются двухфакторная аутентификация, шифрование электронной почты и обучающие программы для сотрудников, помогающие им выявлять и избегать фишинговых атак.

Понимание компрометации деловой электронной почты

Целью компрометации деловой электронной почты (BEC) является получение доступа к личной или групповой частной информации или финансовым ресурсам путем выдачи себя за законную фирму или организацию по электронной почте. При атаке BEC хакер обычно отправляет мошенническое электронное письмо, выдавая себя за доверенное лицо или организацию, например руководителя компании, поставщика или клиента.

Злоумышленник может использовать различные тактики, чтобы убедить получателя выполнить определенное действие, например перевести деньги, раскрыть конфиденциальную информацию или щелкнуть вредоносную ссылку или вложение. Электронное письмо может быть тщательно составлено так, чтобы оно выглядело законным, и может даже использовать методы социальной инженерии для использования человеческих уязвимостей.

Атаки BEC трудно обнаружить, потому что они часто используют сложные методы социальной инженерии, чтобы обмануть сотрудников, заставив их думать, что электронная почта настоящая. Некоторые распространенные варианты атак BEC включают, среди прочего, мошенничество со счетами, отвлечение заработной платы и мошенничество с генеральным директором. Поэтому предприятия должны использовать надежные меры безопасности электронной почты, такие как двухфакторная аутентификация и фильтрация электронной почты, чтобы защитить себя от атак BEC. Они также должны информировать своих сотрудников о рисках фишинга и атак социальной инженерии. Кроме того, предприятия должны иметь политики и процедуры для проверки подлинности любого запроса конфиденциальной информации или финансовых транзакций.

Как делается БЭК?

Атаки BEC часто бывают очень изощренными, и их бывает трудно обнаружить, поскольку они часто основаны на тактике социальной инженерии и человеческих ошибках, а не на технических уязвимостях. Для защиты от BEC-атак организациям следует внедрить надежные протоколы безопасности, такие как многофакторная аутентификация, а также предоставить своим сотрудникам программы обучения и повышения осведомленности, которые помогут им распознавать и избегать BEC-атак. Компрометация деловой электронной почты (BEC) — это тип киберпреступления, который включает использование мошеннических электронных писем для обмана отдельных лиц в организации с целью выполнения действий, которые приносят пользу злоумышленнику. Атаки BEC обычно включают следующие этапы:

№1. Разведка

Злоумышленник проводит исследование целевой организации, как правило, с помощью тактики социальной инженерии, чтобы определить ключевых лиц и их роли в организации.

№ 2. Спуфинг 

Злоумышленник создает мошенническое электронное письмо, которое выглядит как отправленное из надежного источника, например, от высокопоставленного руководителя организации или поставщика или поставщика. Электронное письмо выглядит законным и может содержать такие детали, как имя жертвы, должность и другую соответствующую информацию.

№3. Фишинг

Злоумышленник отправляет мошенническое электронное письмо одному или нескольким лицам в организации, как правило, с просьбой выполнить такую ​​задачу, как переход по вредоносной ссылке, перевод средств на конкретную учетную запись или предоставление конфиденциальной информации.

№ 4. Эксплуатация

Если цель попадется на удочку, она невольно предоставит злоумышленнику информацию или доступ, необходимые для проведения атаки. Например, если злоумышленник запрашивает банковский перевод, цель может предоставить злоумышленнику банковские реквизиты или другую конфиденциальную информацию, которая затем может быть использована для перенаправления средств на счет злоумышленника.

Какова основная цель BEC?

Основная цель компрометации деловой электронной почты (BEC) состоит в том, чтобы обманом заставить отдельных сотрудников организации выполнять действия, которые приносят пользу злоумышленнику. Конечной целью атаки обычно является получение финансовой выгоды, хотя злоумышленники также могут быть заинтересованы в краже конфиденциальной информации или получении доступа к важным системам.

Методы социальной инженерии, такие как поддельные электронные письма, часто используются в атаках BEC, чтобы заставить сотрудников делать действия, которые выглядят законными, но на самом деле помогают злоумышленнику. Например, злоумышленник может отправить электронное письмо, якобы отправленное высокопоставленным руководителем организации, с просьбой осуществить банковский перевод на конкретную учетную запись. Если сотрудник попадется на удочку, он может невольно перевести средства на счет злоумышленника, что приведет к финансовым потерям для организации.

Атаки BEC могут принести злоумышленникам много денег, потому что они могут привести к отправке больших сумм денег на их счета. Атаки также трудно обнаружить, потому что они часто используют методы социальной инженерии и человеческие ошибки вместо технических недостатков. Из-за этого для организаций важно иметь надежные протоколы безопасности, а также программы обучения и повышения осведомленности для своих сотрудников, которые помогут им распознавать и избегать атак BEC.

Каковы типы БЭК?

Существует несколько типов компрометации деловой электронной почты (BEC), каждый из которых имеет свои особенности и методы выполнения. Ниже приведены некоторые из наиболее распространенных типов атак BEC:

№1. Мошенничество с генеральным директором

В этом типе атаки злоумышленник притворяется высокопоставленным руководителем компании, например генеральным директором или финансовым директором, и отправляет электронное письмо сотруднику с просьбой что-то сделать, например перевести деньги на определенный счет.

№ 2. Мошенничество со счетами

В этой атаке злоумышленник притворяется поставщиком или продавцом и отправляет сотруднику электронное письмо с просьбой оплатить неоплаченный счет. Электронное письмо может содержать мошеннический счет-фактуру или запрос обновленной платежной информации.

№3. Взлом аккаунта 

В этом типе атаки злоумышленник проникает в учетную запись электронной почты сотрудника и использует ее для отправки поддельных электронных писем другим сотрудникам той же компании. В этих электронных письмах обычно просят других сотрудников перевести деньги или предоставить конфиденциальную информацию.

№ 4. Выдача себя за адвоката

В этом типе атаки злоумышленник притворяется юристом или законным представителем и отправляет электронное письмо сотруднику с просьбой сделать что-то, например, перевести деньги на определенный счет или предоставить конфиденциальную информацию.

№ 5. Кража данных

В этом типе атаки злоумышленник получает доступ к конфиденциальной информации, такой как учетные данные для входа в систему или финансовая информация, через мошенническую электронную почту или другие средства. Затем злоумышленник может использовать эту информацию для получения финансовой выгоды или для проведения дальнейших атак.

Атаки BEC часто очень изощренны и их трудно обнаружить, потому что они основаны на социальной инженерии и человеческих ошибках, а не на технических недостатках. Из-за этого для организаций важно иметь надежные протоколы безопасности, а также программы обучения и повышения осведомленности для своих сотрудников, которые помогут им распознавать и избегать атак BEC.

Кто является объектами мошенничества BEC?

Мошенничество с компрометацией деловой электронной почты (BEC) может быть нацелено на широкий круг лиц и организаций, хотя обычно они сосредоточены на предприятиях и других организациях, которые регулярно проводят финансовые операции. Некоторые общие цели мошенничества BEC включают:

№1. Крупные корпорации

Мошенничество BEC также направлено против крупных предприятий, у которых могут быть сложные финансовые структуры и процессы, которые можно использовать против них.

№ 2. Малый и средний бизнес (МСБ)

Из-за в целом слабого контроля безопасности и нехватки преданных своему делу ИТ-специалистов и сотрудников службы безопасности малые и средние предприятия часто становятся мишенью мошеннических действий BEC. Эти предприятия могут быть более уязвимы для тактики социальной инженерии и других форм киберпреступности.

№ 3. Государственные органы

Мошенничество BEC также может использоваться для получения денег от государственных учреждений, особенно тех, которые занимаются деньгами или конфиденциальной информацией.

№ 4. Некоммерческая организация

Некоммерческие организации также являются потенциальными объектами мошенничества с BEC, особенно те, которые оперируют крупными суммами денег или конфиденциальной информацией.

№ 5. Физические лица

В то время как мошенничество BEC обычно нацелено на предприятия, организации и отдельных лиц. Например, злоумышленник может отправить мошенническое электронное письмо человеку, который выдает себя за члена семьи или друга, нуждающегося в финансовой помощи.

Социальная инженерия и человеческая ошибка затрудняют обнаружение мошенничества с BEC. Чтобы избежать мошенничества BEC, люди и организации должны создать надежные процессы безопасности и проводить обучение и инициативы по повышению осведомленности.

Что такое BEC против EAC?

BEC (компрометация деловой электронной почты) и EAC (компрометация учетной записи электронной почты) — это два похожих, но разных типа кибератак, которые включают несанкционированный доступ к учетным записям электронной почты с целью получения финансовой выгоды.

Атаки BEC обычно включают использование тактики социальной инженерии, чтобы заставить сотрудников перевести средства или раскрыть конфиденциальную информацию злоумышленнику. Злоумышленник может выдать себя за доверенное лицо, например генерального директора или поставщика, чтобы обмануть жертву. Атаки BEC часто узконаправлены и могут включать обширную разведку для сбора информации о целевой организации.

Получив доступ, злоумышленник может использовать учетную запись для фишинга, кражи личных данных или незаконных финансовых транзакций.

Атаки BEC используют социальную инженерию, чтобы убедить жертв выполнить определенные действия, тогда как атаки EAC требуют несанкционированного доступа к учетной записи электронной почты и управления ею. И то, и другое может нанести ущерб предприятиям и частным лицам. Обучение многофакторной аутентификации и безопасности может предотвратить и смягчить атаки обоих типов.

Каковы 4 основных типа взлома электронной почты?

Существует несколько типов взломов электронной почты, но вот четыре основных:

№1. Взлом электронной почты на основе пароля

В этом типе взлома злоумышленник получает доступ к учетной записи электронной почты, угадывая или украв пароль пользователя. Злоумышленники могут получить пароли различными способами, например с помощью фишинга, вредоносного ПО или социальной инженерии.

№ 2. Подмена электронной почты

Здесь злоумышленник отправляет электронное письмо, которое, как представляется, из законного источника, такого как банк или государственное учреждение. Однако на самом деле является мошенничеством. Это может быть использовано, чтобы заставить жертву передать конфиденциальную информацию или запустить новые атаки.

№3. Хаки пересылки электронной почты

В этом типе взлома злоумышленник настраивает пересылку электронной почты на другую учетную запись электронной почты без ведома пользователя. Это позволяет злоумышленнику читать электронные письма жертвы и отвечать на них без их ведома.

№ 4. Взломы для перехвата электронной почты

При таком взломе злоумышленник перехватывает электронные письма, когда жертва их отправляет или получает. Они делают это, компрометируя сеть жертвы или используя атаку Man-in-the-Middle (MitM).

Сколько стоит компрометация деловой электронной почты?

Стоимость атаки Business Email Compromise (BEC) может сильно различаться в зависимости от нескольких факторов. Это может включать размер организации, сумму украденных денег и продолжительность атаки. Центр жалоб на интернет-преступления (IC3) ФБР сообщает, что в период с 2016 по 2019 год атаки BEC нанесли ущерб на сумму более 26 миллиардов долларов. Это довольно много, если вы спросите меня.

В некоторых случаях потери от BEC-атаки могут быть относительно небольшими, например, несколько тысяч долларов. Однако в других случаях потери могут быть значительно больше. Например, в 2019 году литовец был приговорен к пяти годам тюремного заключения за участие в схеме BEC, в результате которой у двух технологических компаний было украдено более 100 миллионов долларов.

В дополнение к прямым финансовым потерям от BEC-атаки могут быть большие косвенные расходы, такие как стоимость расследования и устранения атаки, потеря производительности, репутационный ущерб, а также риск штрафов со стороны регулирующих органов и судебных исков.

Предприятиям необходимо предпринять шаги, чтобы остановить BEC-атаки. Это включает в себя внедрение надежных средств контроля безопасности, предоставление сотрудникам программ обучения и повышения осведомленности, а также проверку всех платежных запросов и изменений в платежной информации по нескольким каналам.

Пример компрометации деловой электронной почты

A business email compromise (BEC) is a type of cyberattack that targets businesses and organizations by impersonating a company executive or employee to deceive others into sending money, revealing sensitive information, or performing some action.

Предположим, генерального директора компании зовут Джон Смит, и его адрес электронной почты [электронная почта защищена]. Злоумышленник создает фальшивую учетную запись электронной почты с адресом, похожим на адрес Джона, например [электронная почта защищена], используя похожую букву «р» вместо «и». Затем злоумышленник отправляет электронное письмо бухгалтеру компании с просьбой перевести 50,000 XNUMX долларов на банковский счет поставщика, утверждая, что это срочный платеж, который необходимо произвести немедленно.

Электронная почта выглядит легитимной, и бухгалтер, ничего не подозревая, переводит деньги на счет продавца. Затем злоумышленник забирает средства и исчезает, оставив компании 50,000 XNUMX долларов. Это всего лишь один пример того, как работают BEC-атаки, и они могут принимать разные формы, например фишинговые атаки или поддельные счета. Для предприятий важно знать об этих типах атак и предпринимать шаги для собственной защиты, например внедрять многофакторную аутентификацию и обучать сотрудников тому, как быть осведомленными об опасностях BEC.

Мошенничество с компрометацией деловой электронной почты

Мошенничество с компрометацией деловой электронной почты (BEC) — это тип кибератаки, который включает выдачу себя за законную коммерческую организацию, чтобы обманом заставить других перевести деньги, предоставить конфиденциальную информацию или выполнить какое-либо действие. Вот как работает типичная афера BEC:

  • Злоумышленник обычно проникает в учетную запись электронной почты сотрудника путем фишинга или взлома сети компании.
  • Злоумышленник просматривает электронную почту сотрудника, чтобы узнать, как компания ведет бизнес, например имена поставщиков, суммы денег, которые обычно переводятся, и когда обычно производятся платежи.
  • Затем злоумышленник выдает себя за руководителя высокого уровня, например генерального директора, финансового директора или главного операционного директора, и отправляет электронное письмо сотруднику, ответственному за финансовые операции, например бухгалтеру или казначею.
  • В электронном письме сотруднику предлагается произвести срочный платеж поставщику или подрядчику, часто используя поддельный счет или другую документацию, которая выглядит законной.
  • Электронное письмо может использовать срочность, страх или власть, чтобы заставить сотрудника произвести платеж быстро, не подвергая сомнению запрос.
  • Сотрудник следует инструкциям, потому что считает электронное письмо реальным. Часто это означает отправку больших сумм денег на поддельный счет, который контролирует злоумышленник.
  • Затем злоумышленник забирает средства и исчезает, оставляя компанию без денег и потенциально нанося ущерб ее репутации.

Компрометация корпоративной электронной почты

Атака компрометации деловой электронной почты (BEC) — это тип кибератаки, нацеленной на предприятия, выдавая себя за руководителя или сотрудника компании, чтобы обманным путем заставить других отправить деньги, раскрыть конфиденциальную информацию или выполнить какое-либо действие. Чаще всего это происходит следующим образом;

  • Во-первых, злоумышленник проводит исследование целевой компании и выясняет, кто является генеральным директором, финансовым директором и другими руководителями высокого уровня.
  • Во-вторых, злоумышленник затем создает фальшивую учетную запись электронной почты или взламывает существующую учетную запись электронной почты, принадлежащую одному из ключевых сотрудников.
  • Злоумышленник отправляет тщательно составленное электронное письмо другому сотруднику компании, обычно кому-то из финансового или бухгалтерского отдела. Похоже, что электронное письмо исходит от руководителя и может использовать язык и тон, соответствующие стилю общения руководителя.
  • В электронном письме сотруднику предлагается отправить много денег на внешний счет или предложить конфиденциальную информацию, такую ​​как записи сотрудников, данные клиентов или интеллектуальную собственность.
  • Электронное письмо может использовать срочность, страх или власть, чтобы заставить сотрудника безоговорочно выполнить запрос.
  • Сотрудник следует запросу, потому что он или она думает, что электронное письмо настоящее. Он или она переводит деньги или предоставляет информацию в соответствии с инструкциями.
  • Затем злоумышленник выводит средства или использует информацию для собственной выгоды, оставляя корпорацию без денег и потенциально нанося ущерб бизнесу.

Инструменты компрометации деловой электронной почты

Атаки компрометации деловой электронной почты (BEC) обычно используют методы социальной инженерии и не требуют специальных инструментов или вредоносных программ. Эти инструменты и подходы могут помочь мошенникам BEC, но социальная инженерия часто является их наиболее эффективным инструментом. Предприятия должны использовать двухфакторную аутентификацию, проверку электронной почты, фишинг и обучение социальной инженерии, чтобы предотвратить атаки BEC. Ниже приведены некоторые инструменты, которые злоумышленники использовали для компрометации корпоративной электронной почты.

№1. Инструменты для сбора электронной почты

Первым в нашем списке инструментов компрометации бизнеса является инструмент для сбора электронной почты. Программное обеспечение для сбора электронной почты может сканировать веб-сайты, социальные сети и другие источники адресов электронной почты. Эти инструменты могут помочь злоумышленникам определить потенциальные цели и создать списки адресов электронной почты, на которые они будут нацелены в своих мошеннических схемах BEC.

№ 2. Инструменты спуфинга

Злоумышленники могут использовать инструменты спуфинга для создания поддельных адресов электронной почты, которые, как представляется, исходят из законного источника. Эти инструменты позволяют злоумышленнику изменить адрес электронной почты «От» так, чтобы он выглядел от целевого сотрудника.

№3. Вредоносное ПО

Мошенники BEC могут использовать вредоносное ПО для доступа к сети или электронной почте жертвы. Злоумышленники могут использовать кейлоггеры для кражи имен пользователей и паролей или инструменты удаленного доступа, чтобы получить контроль над компьютером цели.

№ 4. Инструменты отслеживания электронной почты

Злоумышленники могут использовать инструменты отслеживания электронной почты, чтобы контролировать доставку и читать статус своих мошеннических электронных писем. Это может помочь злоумышленникам выявить потенциальных жертв, которые с большей вероятностью попадутся на их мошеннические схемы.

№ 5. Методы социальной инженерии

Последним в нашем списке средств компрометации или атаки на корпоративную электронную почту является метод социальной инженерии. Мошенничество BEC в значительной степени зависит от тактики социальной инженерии, такой как выдача себя за другое лицо, срочность и авторитет. Злоумышленники могут использовать методы социальной инженерии, чтобы обманным путем заставить жертв раскрыть конфиденциальную информацию или перевести средства.

Рекомендации

Оставьте комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *

Вам также может понравиться