КОМПРОМІС ДІЛОВОЇ ПОШТИ: визначення, типи та приклади

Зміст приховувати
    1. Розуміння компрометації бізнес-електронної пошти
  1. Як робиться BEC?
    1. #1. Розвідка
    2. #2. Спуфінг 
    3. №3. Фішинг
    4. № 4. Експлуатація
  2. Яка головна мета BEC?
  3. Які бувають типи BEC?
    1. #1. Шахрайство генерального директора
    2. #2. Шахрайство з рахунками-фактурами
    3. #3. Злом облікового запису 
    4. #4. Видача себе за адвоката
    5. #5. Крадіжка даних
  4. Хто є об’єктами шахрайства BEC?
    1. #1. Великі корпорації
    2. #2. Малий і середній бізнес (SMBs)
    3. #3. Державні установи
    4. #4. Некомерційні організації
    5. #5. Фізичні особи
  5. Що таке BEC проти EAC?
  6. Які 4 основні типи хаків електронної пошти?
    1. #1. Злом електронної пошти на основі пароля
    2. #2. Хаки для підробки електронної пошти
    3. #3. Хакі для пересилання електронної пошти
    4. #4. Хакі для перехоплення електронної пошти
  7. Скільки коштує компрометація корпоративної електронної пошти?
  8. Приклад компрометації бізнес-електронної пошти
  9. Шахрайство з компрометацією бізнес-електронної пошти
  10. Компрометована атака на ділову електронну пошту
  11. Інструменти компрометації бізнес-електронної пошти
    1. #1. Інструменти збору електронної пошти
    2. #2. Інструменти спуфінгу
    3. №3. Шкідливе програмне забезпечення
    4. #4. Інструменти відстеження електронної пошти
    5. #5. Методи соціальної інженерії
  12. Статті по темі
  13. посилання

Sky Cloud повідомляє, що ФБР отримало 21,832 Скарги BEC із оціненими загальними збитками понад 2.7 млрд доларів минулого року. Злом бізнес-електронної пошти (BEC) відбувається по всьому світу, і зростаюча статистика цих злочинів викликає тривогу. BEC відбувається, коли хакер проникає в справжній обліковий запис корпоративної електронної пошти та використовує його, щоб обманом змусити одержувача зробити щось, що допоможе хакеру. У більшості атак BEC зловмисник видає себе за високопоставленого керівника або довіреного постачальника та надсилає електронний лист, який виглядає справжнім. Електронний лист просить одержувача щось зробити, наприклад переказати гроші, надати конфіденційну інформацію або завантажити файл із шкідливим програмним забезпеченням. На жаль, ці електронні листи здаються переконливими та складними, і, як наслідок, люди та компанії можуть втратити багато грошей. Таким чином, кожна компанія повинна запровадити надійні засоби захисту електронної пошти або інструменти, щоб зупинити атаку BEC або компрометацію.

Засіб для цього включає використання двофакторної автентифікації, шифрування електронної пошти та навчальні програми для співробітників, які допоможуть їм виявити та уникнути фішингу.

Розуміння компрометації бізнес-електронної пошти

Метою компромісу бізнес-електронної пошти (BEC) є отримання доступу до особистої чи групової приватної інформації або фінансових ресурсів шляхом видавання легітимної фірми чи організації через електронну пошту. Під час атаки BEC хакер зазвичай надсилає шахрайський електронний лист, видаючи себе за довірену особу чи організацію, наприклад керівника компанії, постачальника чи клієнта.

Зловмисник може використовувати різні тактики, щоб переконати одержувача виконати певну дію, наприклад переказати гроші, розкрити конфіденційну інформацію або натиснути на шкідливе посилання чи вкладення. Електронний лист може бути ретельно створений, щоб виглядати легітимним, і навіть може використовувати методи соціальної інженерії для використання вразливостей людини.

Атаки BEC важко помітити, оскільки вони часто використовують складні методи соціальної інженерії, щоб змусити співробітників подумати, що електронний лист справжній. Деякі поширені варіанти атак BEC включають, серед іншого, шахрайство з рахунками-фактурами, перенарахування заробітної плати та шахрайство з генеральним директором. Тому компанії повинні використовувати надійні заходи безпеки електронної пошти, такі як двофакторна автентифікація та фільтрація електронної пошти, щоб захистити себе від атак BEC. Вони також повинні навчати своїх співробітників про ризики фішингу та атак соціальної інженерії. Крім того, компанії повинні мати політику та процедури для перевірки автентичності будь-якого запиту на конфіденційну інформацію або фінансові операції

Як робиться BEC?

Атаки BEC часто є дуже складними, і їх важко виявити, оскільки вони часто покладаються на тактику соціальної інженерії та людські помилки, а не на технічні вразливості. Щоб захиститися від атак BEC, організації повинні запровадити надійні протоколи безпеки, такі як багатофакторна автентифікація, а також запровадити програми навчання та підвищення обізнаності для своїх співробітників, щоб допомогти їм розпізнати та уникнути атак BEC. Компрометація бізнес-електронної пошти (BEC) — це різновид кіберзлочинності, яка передбачає використання шахрайських електронних листів, щоб ввести в оману осіб в організації, щоб змусити їх виконати дії на користь зловмисника. Атаки BEC зазвичай включають наступні кроки:

#1. Розвідка

Зловмисник проводить дослідження цільової організації, як правило, за допомогою тактики соціальної інженерії, щоб визначити ключових осіб та їхні ролі в організації.

#2. Спуфінг 

Зловмисник створює шахрайський електронний лист, який начебто надійшов із надійного джерела, наприклад від високопоставленого керівника в організації або постачальника чи продавця. Електронний лист має виглядати законним і може містити такі деталі, як ім’я об’єкта, посада та інша відповідна інформація.

№3. Фішинг

Зловмисник надсилає шахрайську електронну пошту одній або кільком особам в організації, зазвичай вимагаючи від них виконати завдання, наприклад натиснути зловмисне посилання, переказати кошти на певний рахунок або надати конфіденційну інформацію.

№ 4. Експлуатація

Якщо ціль потрапляє на аферу, вона мимоволі надасть зловмиснику інформацію або доступ, необхідний для здійснення атаки. Наприклад, якщо зловмисник запитує банківський переказ, мета може надати зловмиснику банківські реквізити або іншу конфіденційну інформацію, яку потім можна використати для перенаправлення коштів на рахунок зловмисника.

Яка головна мета BEC?

Основна мета Business Email Compromise (BEC) полягає в тому, щоб ввести в оману осіб в організації, щоб вони змусили їх виконати дії, які приносять користь зловмиснику. Кінцевою метою атаки зазвичай є фінансова вигода, хоча зловмисники також можуть бути зацікавлені в крадіжці конфіденційної інформації або отриманні доступу до критично важливих систем.

Методи соціальної інженерії, такі як підроблені електронні листи, часто використовуються в атаках BEC, щоб змусити співробітників робити дії, які виглядають законними, але насправді допомагають зловмиснику. Наприклад, зловмисник може надіслати електронний лист, нібито від високопоставленого керівника організації, з проханням здійснити банківський переказ на певний рахунок. Якщо працівник потрапляє на шахрайство, він може мимоволі перерахувати кошти на рахунок зловмисника, що призведе до фінансових втрат для організації.

Атаки BEC можуть заробити зловмисникам багато грошей, оскільки вони можуть призвести до надсилання великих сум грошей на їхні рахунки. Атаки також важко помітити, оскільки вони часто використовують методи соціальної інженерії та людські помилки замість технічних недоліків. Через це для організацій важливо мати надійні протоколи безпеки та програми навчання та підвищення обізнаності для своїх співробітників, щоб допомогти їм розпізнавати та уникати атак BEC.

Які бувають типи BEC?

Існує кілька типів атак компрометації бізнес-електронної пошти (BEC), кожна з яких має свої особливості та методи виконання. Нижче наведено деякі з найпоширеніших типів атак BEC:

#1. Шахрайство генерального директора

У цьому типі атаки зловмисник видає себе за високопоставленого керівника компанії, як-от генеральний або фінансовий директор, і надсилає електронного листа співробітнику з проханням щось зробити, наприклад перевести гроші на певний рахунок.

#2. Шахрайство з рахунками-фактурами

Під час цієї атаки зловмисник видає себе за постачальника та надсилає співробітнику електронний лист із проханням оплатити рахунок-фактуру, який не було оплачено. Електронний лист може містити фальшивий рахунок або запит на оновлену платіжну інформацію.

#3. Злом облікового запису 

У цьому типі атаки зловмисник проникає в обліковий запис електронної пошти співробітника та використовує його для надсилання фальшивих електронних листів іншим співробітникам тієї ж компанії. Ці листи зазвичай просять інших співробітників переказати гроші або надати конфіденційну інформацію.

#4. Видача себе за адвоката

У цьому типі атаки зловмисник видає себе за юриста чи законного представника та надсилає електронного листа співробітнику, просячи його зробити щось, наприклад перевести гроші на певний рахунок або надати конфіденційну інформацію.

#5. Крадіжка даних

У цьому типі атаки зловмисник отримує доступ до конфіденційної інформації, такої як облікові дані для входу або фінансова інформація, через шахрайську електронну пошту чи іншим способом. Потім зловмисник може використовувати цю інформацію для фінансової вигоди або для подальших атак.

Атаки BEC часто дуже складні, і їх важко помітити, оскільки вони покладаються на соціальну інженерію та людські помилки замість технічних недоліків. Через це для організацій важливо мати надійні протоколи безпеки та програми навчання та підвищення обізнаності для своїх співробітників, щоб допомогти їм розпізнавати та уникати атак BEC.

Хто є об’єктами шахрайства BEC?

Шахрайство з компрометацією бізнес-електронної пошти (BEC) може націлюватися на широке коло осіб і організацій, хоча зазвичай вони зосереджуються на підприємствах та інших організаціях, які регулярно здійснюють фінансові операції. Деякі поширені цілі шахрайства BEC включають:

#1. Великі корпорації

Шахрайство BEC також переслідує великі підприємства, які можуть мати складні фінансові структури та процеси, які можуть бути використані проти них.

#2. Малий і середній бізнес (SMBs)

Через загалом слабкий контроль безпеки та відсутність відданого персоналу з ІТ та служби безпеки малого та середнього бізнесу часто стають об’єктами шахрайства BEC. Ці підприємства можуть бути більш уразливими до тактики соціальної інженерії та інших форм кіберзлочинності.

#3. Державні установи

Шахрайство BEC також може використовуватися для отримання грошей від державних установ, особливо тих, які обробляють гроші або конфіденційну інформацію.

#4. Некомерційні організації

Некомерційні організації також є потенційними об’єктами шахрайства BEC, особливо ті, які обробляють великі суми грошей або конфіденційну інформацію.

#5. Фізичні особи

Тоді як шахрайство BEC зазвичай спрямоване на підприємства та організації, а також на окремих осіб. Наприклад, зловмисник може надіслати шахрайський електронний лист особі, видаючи себе за члена сім’ї чи друга, який потребує фінансової допомоги.

Соціальна інженерія та людські помилки ускладнюють виявлення шахрайства BEC. Щоб уникнути шахрайства BEC, люди та організації повинні створити надійні процеси безпеки та проводити навчання та ініціативи з підвищення обізнаності.

Що таке BEC проти EAC?

BEC (Компрометація ділової електронної пошти) і EAC (Компрометація облікового запису електронної пошти) — це два схожі, але різні типи кібератак, які передбачають несанкціонований доступ до облікових записів електронної пошти з метою отримання фінансової вигоди.

Атаки BEC зазвичай включають використання тактики соціальної інженерії, щоб обманом змусити співробітників переказати кошти або розкрити конфіденційну інформацію зловмиснику. Зловмисник може видати себе за довірену особу, наприклад, генерального директора або постачальника, щоб обдурити жертву. Атаки BEC часто є дуже цілеспрямованими та можуть включати масштабну розвідку для збору інформації про цільову організацію.

Отримавши доступ, зловмисник може використовувати обліковий запис для фішингу, крадіжки особистих даних або незаконних фінансових операцій.

Атаки BEC використовують соціальну інженерію, щоб переконати жертв виконати певні дії, тоді як атаки EAC вимагають несанкціонованого доступу та керування обліковим записом електронної пошти. І те, і інше може завдати шкоди підприємствам і окремим особам. Багатофакторна автентифікація та тренінги з безпеки можуть запобігти та пом’якшити обидва типи атак.

Які 4 основні типи хаків електронної пошти?

Існує кілька типів злому електронної пошти, але ось чотири основні типи:

#1. Злом електронної пошти на основі пароля

У цьому типі злому зловмисник отримує доступ до облікового запису електронної пошти, вгадавши або викравши пароль користувача. Зловмисники можуть отримати паролі кількома способами, наприклад за допомогою фішингу, зловмисного програмного забезпечення або соціальної інженерії.

#2. Хаки для підробки електронної пошти

Тут зловмисник надсилає електронний лист із законного джерела, як-от банк чи державна установа. Однак насправді є шахрайським. Це можна використати, щоб обманом змусити жертву надати конфіденційну інформацію або здійснити нові атаки.

#3. Хакі для пересилання електронної пошти

У цьому типі злому зловмисник налаштовує пересилання електронної пошти на інший обліковий запис електронної пошти без відома користувача. Це дозволяє зловмиснику читати електронні листи жертви та відповідати на них без її відома.

#4. Хакі для перехоплення електронної пошти

У цьому виді злому зловмисник перехоплює електронні листи, коли жертва їх надсилає або отримує. Вони роблять це, скомпрометувавши мережу жертви або використовуючи атаку Man-in-the-Middle (MitM).

Скільки коштує компрометація корпоративної електронної пошти?

Вартість атаки Business Email Compromise (BEC) може значно відрізнятися залежно від кількох факторів. Це може включати розмір організації, кількість викрадених грошей і тривалість атаки. Центр розгляду скарг на злочини в Інтернеті (IC3) ФБР повідомляє, що з 2016 по 2019 роки атаки на BEC завдали збитків на суму понад 26 мільярдів доларів. Це досить багато, якщо ви запитаєте мене.

У деяких випадках збитки від атаки BEC можуть бути відносно невеликими, наприклад, кілька тисяч доларів. Однак в інших випадках втрати можуть бути набагато більшими. Наприклад, у 2019 році литовця було засуджено до п’яти років ув’язнення за участь у схемі BEC, яка обдурила дві технологічні компанії на понад 100 мільйонів доларів.

Окрім прямих фінансових втрат від атаки BEC, можуть виникнути великі непрямі витрати, такі як витрати на розслідування та усунення атаки, втрата продуктивності, репутаційна шкода та ризик регуляторних штрафів і судових позовів.

Компанії повинні вжити заходів, щоб зупинити атаки BEC. Це включає в себе впровадження надійних засобів контролю безпеки, проведення навчання та програм підвищення обізнаності співробітників, а також перевірку всіх платіжних запитів і змін платіжної інформації за допомогою багатьох каналів.

Приклад компрометації бізнес-електронної пошти

A business email compromise (BEC) is a type of cyberattack that targets businesses and organizations by impersonating a company executive or employee to deceive others into sending money, revealing sensitive information, or performing some action.

Скажімо, генерального директора компанії звати Джон Сміт, а його адреса електронної пошти [захищено електронною поштою]. Зловмисник створює підроблений обліковий запис електронної пошти з адресою, схожою на адресу Джона, наприклад [захищено електронною поштою], використовуючи схожу на вигляд літеру «r» замість «i». Потім зловмисник надсилає електронний лист бухгалтеру компанії з проханням перерахувати 50,000 XNUMX доларів на банківський рахунок постачальника, стверджуючи, що це терміновий платіж, який потрібно здійснити негайно.

Лист виглядає законним, і бухгалтер, нічого не підозрюючи, перераховує гроші на рахунок продавця. Потім зловмисник забирає кошти та зникає, залишаючи компанії 50,000 XNUMX доларів. Це лише один приклад того, як працюють атаки BEC, і вони можуть приймати різні форми, наприклад фішингові шахрайства або підроблені рахунки-фактури. Підприємствам важливо знати про такі типи атак і вживати заходів, щоб захистити себе, наприклад запроваджувати багатофакторну автентифікацію та навчати співробітників усвідомлювати небезпеку BEC.

Шахрайство з компрометацією бізнес-електронної пошти

Шахрайство з компрометацією бізнес-електронної пошти (BEC) — це різновид кібератаки, яка передбачає видавання себе за законну юридичну особу, щоб обманом змусити інших переказати гроші, надати конфіденційну інформацію або виконати певну дію. Ось як працює типове шахрайство BEC:

  • Зазвичай зловмисник проникає в обліковий запис електронної пошти співробітника шляхом фішингу або злому мережі компанії.
  • Зловмисник переглядає електронну пошту співробітника, щоб дізнатися, як компанія веде бізнес, наприклад, імена постачальників, суми грошей, які зазвичай переказуються, і коли зазвичай здійснюються платежі.
  • Потім зловмисник видає себе за керівника високого рівня, наприклад генерального директора, фінансового директора або головного операційного директора, і надсилає електронний лист співробітнику, відповідальному за фінансові операції, наприклад бухгалтеру чи скарбнику.
  • Електронний лист містить вказівки працівнику здійснити терміновий платіж постачальнику або підряднику, часто використовуючи підроблений рахунок-фактуру чи іншу документацію, яка виглядає законною.
  • Електронний лист може використовувати терміновість, страх або авторитет, щоб змусити працівника швидко здійснити платіж, не ставлячи під сумнів запит.
  • Співробітник дотримується вказівок, оскільки вважає електронний лист справжнім. Часто це означає надсилання великих сум грошей на підроблений рахунок, який контролює зловмисник.
  • Потім зловмисник забирає кошти та зникає, залишаючи компанію без грошей і потенційно завдаючи шкоди її репутації.

Компрометована атака на ділову електронну пошту

Атака на компрометацію бізнес-електронної пошти (BEC) — це різновид кібератаки, яка спрямована на бізнес, видаючи себе за керівника компанії або співробітника, щоб обманом змусити інших надіслати гроші, розкрити конфіденційну інформацію або виконати певну дію. Найчастіше це відбувається наступним чином;

  • Спочатку зловмисник досліджує цільову компанію та дізнається, хто є генеральним директором, фінансовим директором та іншими керівниками високого рівня.
  • По-друге, потім зловмисник створює підроблений обліковий запис електронної пошти або зламує існуючий обліковий запис електронної пошти, що належить одному з ключових співробітників.
  • Зловмисник надсилає ретельно складений електронний лист іншому співробітнику компанії, зазвичай комусь із фінансового чи бухгалтерського відділу. Схоже, що електронний лист надійшов від керівника та може використовувати мову та тон, що відповідають стилю спілкування керівника.
  • Електронний лист просить працівника надіслати багато грошей на зовнішній рахунок або пропонує конфіденційну інформацію, як-от записи про співробітників, дані клієнтів або інтелектуальну власність.
  • Електронний лист може використовувати терміновість, страх або повноваження, щоб змусити працівника беззаперечно виконати запит.
  • Співробітник виконує запит, тому що вважає електронний лист справжнім. Він або вона переказує гроші або надає інформацію відповідно до вказівок.
  • Потім зловмисник вилучає кошти або використовує інформацію для власної вигоди, залишаючи корпорацію без грошей і потенційно завдаючи шкоди бізнесу.

Інструменти компрометації бізнес-електронної пошти

Атаки компрометації бізнес-електронної пошти (BEC) зазвичай використовують методи соціальної інженерії та не потребують спеціальних інструментів чи зловмисного програмного забезпечення. Ці інструменти та підходи можуть допомогти шахраям BEC, але соціальна інженерія часто є їхнім найефективнішим інструментом. Компанії повинні використовувати двофакторну автентифікацію, перевірку електронної пошти, фішинг і тренінги з соціальної інженерії, щоб запобігти атакам BEC. Нижче наведено деякі інструменти, які зловмисники використовували для зламу корпоративної електронної пошти;

#1. Інструменти збору електронної пошти

Першим у списку інструментів компромісу для бізнесу є інструмент збору електронної пошти. Програмне забезпечення для збору електронної пошти може сканувати веб-сайти, соціальні мережі та інші джерела адрес електронної пошти. Ці інструменти можуть допомогти зловмисникам визначити потенційні цілі та створити списки адрес електронної пошти для шахрайства з BEC.

#2. Інструменти спуфінгу

Зловмисники можуть використовувати інструменти спуфінгу, щоб створювати фальшиві адреси електронної пошти, які нібито походять із законного джерела. Ці інструменти дозволяють зловмиснику змінити адресу електронної пошти «Від» так, щоб вона виглядала як від цільового співробітника.

№3. Шкідливе програмне забезпечення

Шахраї BEC можуть використовувати зловмисне програмне забезпечення для доступу до мережі або електронної пошти цілі. Зловмисники можуть використовувати кейлоггери, щоб викрасти імена користувачів і паролі, або інструменти віддаленого доступу, щоб отримати контроль над комп’ютером цілі.

#4. Інструменти відстеження електронної пошти

Зловмисники можуть використовувати інструменти відстеження електронної пошти, щоб контролювати доставку та читати статус своїх шахрайських електронних листів. Це може допомогти зловмисникам визначити потенційних жертв, які з більшою ймовірністю попадуться на їхні шахрайські дії.

#5. Методи соціальної інженерії

Останнім у списку інструментів компрометації та атак бізнес-електронної пошти є техніка соціальної інженерії. Шахрайство BEC значною мірою покладається на тактику соціальної інженерії, як-от видавання себе за іншу особу, терміновість і повноваження. Зловмисники можуть використовувати методи соціальної інженерії, щоб обманом змусити цілі розкрити конфіденційну інформацію або переказати кошти.

посилання

залишити коментар

Ваша електронна адреса не буде опублікований. Обов'язкові поля позначені * *

Вам також може сподобатися