Kas ir biznesa e-pasta apdraudējums (BEC)?
-
Biznesa e-pasta apdraudējums (business email compromise — BEC) ir pikšķerēšanas uzbrukuma veids, kas mērķē uz organizācijām, lai nozagtu naudu vai kritisku informāciju.
Biznesa e-pasta apdraudējuma (BEC) definīcija
Biznesa e-pasta apdraudējums (business email compromise — BEC) ir kibernoziegumu veids, kur krāpnieks izmanto e-pastu, lai ar viltu liktu kādam pārskaitīt naudu vai izpaust konfidenciālu uzņēmuma informāciju. Noziedznieks uzdodas par kādu uzticamu personu, pēc tam lūdz apmaksāt viltotu rēķinu vai izpaust sensitīvus datus, ko tas var izmantot citā krāpnieciskā shēmā. BEC krāpšanu skaits aug, jo palielinās tāldarba apjoms. Pagājušajā gadā atbilstoši FIB datiem bija gandrīz 20 000 sūdzību par BEC.1
Biznesa e-pasta apdraudējuma krāpniecības veidi
E-pasts ir sākuma punkts 91 procentam kiberuzbrukumu.2 Uzziniet par visbiežākajiem apdraudēta e-pasta veidiem.
Datu zādzība
Dažkārt krāpnieki sāk, mērķējot uz cilvēkresursu nodaļu un nozogot uzņēmuma informāciju, piemēram, kāda lietotāja grafiku vai personisko tālruņa numuru. Pēc tam ir vieglāk veikt kādu no citām BEC krāpšanām un padarīt to ticamāku.
Viltota rēķina shēma
Uzdodoties par likumīgu piegādātāju, ar kuru sadarbojas jūsu uzņēmums, krāpnieks pa e-pastu nosūta viltotu rēķinu, kas bieži vien ļoti atgādina īstu rēķinu. Konta numurs var atšķirties tikai par vienu ciparu. Vai arī tas var lūgt jums maksāt citā bankā, apgalvojot, ka jūsu bankā notiek audits.
Izpilddirektora krāpniecība
Krāpnieks izliekoties vilto vai uzlauž izpilddirektora e-pasta kontu, pēc tam nosūta darbiniekiem e-pasta ziņojumu ar norādījumiem veikt pirkumu vai veikt bankas pārskaitījumu. Krāpnieks var pat lūgt darbiniekam iegādāties dāvanu kartes un pēc tam pieprasīt sērijas numuru fotoattēlus.
Uzdošanās par juristu
Šajā krāpniecības shēmā uzbrucēji iegūst nesankcionētu piekļuvi juridiskas firmas e-pasta kontam. Pēc tam klientiem tiek nosūtīts e-pasta ziņojums ar rēķinu vai saite maksāšanai tiešsaistē. E-pasta adrese ir likumīga, bet bankas konts tāds nav.
Konta apdraudējums
Krāpnieki izmanto pikšķerēšanu vai ļaunprogrammatūru, lai piekļūtu kāda finanšu darbinieka e-pasta kontam, piemēram, debitoru parādu vadītāja kontam. Pēc tam krāpnieks nosūta uzņēmuma piegādātājiem viltotus rēķinus, pieprasot maksājumus uz krāpniecisku bankas kontu.
Kā darbojas BEC krāpšana?
Lūk, kas notiek BEC krāpšanas krāpniecības gadījumā:
1. Noziedznieki izpēta savus mērķus un izdomā, kā viltot savu identitāti. Dažreiz tie izveido viltotas tīmekļa vietnes vai pat reģistrē uzņēmumus ar tādu pašu nosaukumu kā jūsējam, bet citā valstī.
2. Tiklīdz viņiem ir piekļuve, krāpnieki pārrauga e-pasta ziņojumus, lai noskaidrotu, kurš varētu sūtīt vai saņemt naudu. Viņi arī skatās sarunu modeļus un rēķinus.
3. E-pasta sarunas laikā krāpnieks uzdodas par kādu no pusēm, izliekoties, ka izmanto atbilstošo e-pasta domēnu. (E-pasta adrese var atšķirties par vienu vai diviem burtiem, vai arī tā var būt pareiza e-pasta adrese, bet ar citu domēnu, piemēram, [email protected], izmantojot fabrikam.com.)
4. Krāpnieks mēģina iegūt sava mērķa uzticēšanos un pēc tam lūdz naudu, dāvanu kartes vai informāciju.
Biznesa e-pasta apdraudējuma mērķi
Ikviens var kļūt par BEC krāpniecības mērķi. Uzņēmumi, valsts iestādes, bezpeļņas organizācijas un skolas — tie visi ir mērķi, īpaši šīs lomas pildošie darbinieki:
1. Vadītāji un līderi, jo detalizēta informācija par tiem bieži vien ir publiski pieejama uzņēmuma tīmekļa vietnē, tāpēc uzbrucēji var izlikties par viņiem.
2. Finanšu darbinieki piemēram, kontrolieri un darbinieki, kuri nodarbojas ar parādiem kreditoriem un kuriem ir pieejama bankas informācija, maksāšanas metodes un kontu numuri.
3. Cilvēkresursu nodaļu vadītāji ar pieejamiem darbinieku reģistriem, piemēram, sociālās apdrošināšanas numuriem, nodokļu pārskatiem, kontaktinformāciju un grafikiem.
4. Jauni vai zemākā līmeņa darbinieki, kuri nevarēs verificēt e-pasta likumību saistībā ar sūtītāju.
BEC bīstamība
Ja biznesa e-pasta apdraudējuma uzbrukums ir sekmīgs, jūsu organizācija var:
1. Zaudēt simtiem tūkstošiem un pat miljoniem dolāru.
2. Saskarties ar liela apjoma identitāšu zādzību, ja tiek nozagta personu identificējoša informācija.
3. Nejauši nopludināt konfidenciālus datus, piemēram, intelektuālo īpašumu.
Līdz ar BEC shēmu attīstību attīstās arī pretdraudu aizsardzības stratēģijas. Microsoft pagājušajā gadā bloķēja 32 miljardus e-pasta apdraudējumu.3 Uzziniet vairāk par Microsoft e-pasta pretdraudu aizsardzības risinājumiem.
Biznesa e-pasta apdraudējuma piemēri
1. piemērs. Apmaksājiet šo steidzamo rēķinu
Pieņemsim, ka strādājat uzņēmuma finanšu nodaļā. Jūs saņemat e-pasta ziņojumu no finanšu direktora ar steidzamu pieprasījumu par nokavētu rēķinu, bet īstenībā tas nav no finanšu direktora. Vai arī krāpnieks izliekas par jūsu remontuzņēmumu vai interneta pakalpojumu sniedzēju un pa e-pastu atsūta pārliecinoša izskata rēķinu.
2. piemērs. Kāds ir jūsu tālruņa numurs?
Uzņēmuma vadītājs jums atsūta e-pasta ziņojumu: “Man nepieciešama ātra palīdzība. Atsūtiet man savu tālruņa numuru, un es jums atsūtīšu īsziņu.” Īsziņu sūtīšana šķiet drošāka un personiskāka nekā e-pasts, tāpēc krāpnieks cer, ka nosūtīsit tam īsziņu ar maksājuma informāciju vai citu sensitīvu informāciju. To sauc par smikšķerēšanu vai pikšķerēšanu, izmantojot īsziņu (SMS).
3. piemērs. Jūsu nomas termiņš beidzas
Krāpnieks iegūst piekļuvi nekustamā īpašuma uzņēmuma e-pastam, pēc tam atrod spēkā esošus darījumus. Tas sūta e-pasta ziņojumus klientiem: “Lūk, rēķins par biroja nomas atjaunošanu uz vēl vienu gadu” vai “Lūk, saite, lai iemaksātu nomas depozītu”. Krāpnieki šādi nesen kādu piekrāpa par vairāk nekā 500 000 EUR.4
4. piemērs. Īpaši slepena iegāde
Jūsu priekšnieks lūdz veikt pirmo iemaksu, lai iegādātos kādu no jūsu konkurentiem. “Paturiet to tikai starp mums”, teikts e-pasta ziņojumā, atrunājot jūs no pieprasījuma pārbaudes. Tā kā apvienošanās un iegādes informācija bieži vien tiek glabāta noslēpumā, līdz viss ir gatavs, šī krāpšana sākumā var nešķist aizdomīga.
Padomi, kā nepieļaut BEC
Ievērojiet šos piecus labākās prakses padomus, lai apturētu biznesa e-pasta apdraudējumu:
Droša e-pasta risinājuma izmantošana
E-pasta programmas, piemēram, Office 365, automātiski atzīmē ar karodziņu un dzēš aizdomīgus e-pasta ziņojumus vai brīdina jūs, ka sūtītājs nav verificēts. Pēc tam varat bloķēt noteiktus sūtītājus un ziņot par e-pasta ziņojumiem kā surogātpastu. Defender pakalpojumam Office 365 pievieno vēl vairāk BEC nepieļaušanas līdzekļu, piemēram, uzlabotu aizsardzību pret pikšķerēšanu un aizdomīgas pārsūtīšanas noteikšanu.
Daudzfaktoru autentifikācijas (MFA) iestatīšana
Padariet savu e-pastu grūtāk apdraudējamu, ieslēdzot daudzfaktoru autentifikāciju, kur, lai pieteiktos, ir nepieciešams kods, PIN kods vai pirksta nospiedums, kā arī jūsu parole.
Iemācīšana darbiniekiem pamanīt brīdinājuma zīmes
Pārliecinieties, vai visi zina, kā pamanīt pikšķerēšanas saites, domēna un e-pasta adrešu neatbilstību, kā arī citus sarkanos karodziņus. Simulējiet BEC krāpniecību, lai lietotāji to atpazītu, kad tā notiek.
Drošības noklusējumu iestatīšana
Administratori var pastiprināt drošības prasības visā organizācijā, pieprasot ikvienam izmantot MFA, izaicinot jaunu vai riskantu piekļuvi ar autentifikāciju, un pieprasot paroles atiestatīšanu, ja informācija ir noplūdusi.
E-pasta autentifikācijas rīku izmantošana
Padariet savu e-pastu grūtāk izmantojamu izlikšanās gadījumiem, autentificējot sūtītājus ar sūtītāja politikas struktūras (SPF), DomainKeys Identified Mail (DKIM) un domēnbalstītas ziņojumu autentificēšanas, ziņošanas un atbilstības pārbaudes (DMARC) palīdzību.
Drošas maksājumu platformas apgūšana
Apsveriet iespēju pāriet no pa e-pastu nosūtītiem rēķiniem uz sistēmu, kas īpaši izstrādāta maksājumu autentifikācijai.
Aizsardzība pret biznesa e-pasta apdraudējumu
Palīdziet aizsargāt savu organizāciju ar risinājumiem, lai noteiktu aizdomīgus e-pasta ziņojumus, piemēram, Microsoft Defender pakalpojumam Office 365, kas var:
1. Automātiski pārbaudīt e-pasta autentifikācijas standartus, noteikt izlikšanos un nosūtīt e-pasta ziņojumus uz karantīnas vai nevēlamā e-pasta mapēm.
2. Izmantot AI, lai modelētu katras personas parastos e-pasta izmantošanas modeļus un atzīmētu neparastas darbības.
3. Konfigurēt e-pasta aizsardzību pēc lietotāja, domēna un pastkastes.
4. Izpētīt apdraudējumus, noskaidrot, kas tiek mērķis, atklāt aplami pozitīvos rezultātus un identificēt krāpniekus draudu pārlūkā.
5. Pārbaudīt e-pasta modeļus visā domēnā un izcelt neparastas darbības, izmantojot uzlabotos algoritmus izlikšanās informācijas sadaļā.
Papildinformācija par komplektu Microsoft drošība
Seši padomi, kā padarīt e-pastu drošāku
Ievērojiet šos e-pasta drošības paraugprakses norādījumus, kas palīdz aizsargāties pret BEC.
Dāvanu karšu krāpniecības izprašana
Lai jūs būtu sagatavojies, lasiet faktiskos e-pasta ziņojumus no krāpniekiem, kas mēģina veikt BEC krāpniecību.
Ielūkošanās BEC uzbrukumā
Uzziniet šajā reālās dzīves biznesa e-pasta apdraudējuma krāpniecības piemērā, kā darbojas krāpnieki.
Paroles šalts uzbrukumu nepieļaušana
Uzziniet, kā apturēt šo e-pasta uzbrukumu un noskaidrot, kurš jūsu organizācijā ir ievainojams.
Kas būtu jāzina informācijas drošības vadītājam
Uzziniet par drošības stāvokļa apzināšanās apmācību un to, kā izglītot savu komandu par pikšķerēšanu.
Kā MFA nepieļauj pikšķerēšanu
Veiciet vienu no ātrākajām un vienkāršākajām darbībām, lai izjauktu BEC krāpniecību: ieslēdziet daudzfaktoru autentifikāciju.
Iepazīšanās ar digitālo kriminālnoziegumu nodaļu
Uzziniet, kā Microsoft kibernoziegumu apkarošanas komanda cīnās ar BEC, izmantojot produktu inovācijas, izpēti un AI.
Bieži uzdotie jautājumi
-
Iesniedziet sūdzību FIB interneta noziegumu sūdzību centrā (IC3). Ziņojiet par e-pasta ziņojumu savam e-pasta pakalpojumu sniedzējam, atzīmējot to kā nevēlamu vai surogātpastu. Ja jūsu e-pastam nav šādas opcijas, informējiet savu tiešo priekšnieku.
-
Pikšķerēšana ir tikai viena daļa no biznesa e-pasta apdraudējuma. BEC ir apkopojuma termins uzbrukuma veidam, kas bieži vien ietver pikšķerēšanu, izlikšanos, uzdošanos un viltotus rēķinus.
-
Aizsargājiet biznesa e-pastu, ievērojot e-pasta drošības paraugpraksi, piemēram, izmantojiet droša e-pasta pakalpojumu sniedzēja pakalpojumus, ieslēdziet daudzfaktoru autentifikāciju (MFA), izvēlieties stipru e-pasta paroli un bieži to mainiet, kā arī nesniedziet personas datus tiešsaistē. Ja esat administrators, apsveriet iespēju izmantot e-pasta drošības risinājumus, piemēram, Defender pakalpojumam Office 365, konfigurēt drošības iestatījumus un pārraudzīt darbības, vai nav anomāliju.
-
Atklājiet BEC krāpniecību un krāpšanu, pamanot kaut ko neparastu, piemēram, e-pasta ziņojumu, kas nosūtīts ārpus darba laika, kļūdaini uzrakstītus vārdus, neatbilstību starp sūtītāja e-pasta adresi un atbildes adresi, steidzamības sajūtu, dīvainas saites un pielikumus, kā arī maksājumu vai norēķinu informācijas izmaiņas. Varat arī noteikt BEC krāpniecību, pārbaudot sava e-pasta konta izdzēstos e-pasta ziņojumus un pārsūtīšanas kārtulas, lai noskaidrotu, vai jūsu konts nav apdraudēts. Ja jūsu e-pasta programma atzīmē noteiktus e-pasta ziņojumus kā aizdomīgus vai neverificētus, tas ir vēl viens veids, kā noteikt BEC krāpniecību.
-
E-pasta izlikšanās ir e-pasta adreses viltošana, lai izskatītos tā, it kā e-pasta ziņojums ir nācis no kāda cita. Izlikšanās e-pasta ziņojumi var izskatīties kā īsti, bet tie var būt no cita domēna, kas nav acīmredzams, kamēr neesat to pārbaudījis ([email protected], izmantojot fabrikam.com), vai ir nemanāmas pareizrakstības kļūdas ([email protected]), vai vispār nāk no pavisam cita domēna ([email protected]).
1. FIB. “Interneta noziegumu atskaite 2021.” Interneta noziegumu sūdzību centrs. 2021.
2. Tanmejs Ganačarja (Tanmay Ganacharya). “Aizsardzība pret koronavīrusa tēmas pikšķerēšanas uzbrukumiem.” Microsoft drošības emuārs. 2020. gada 20. marts.
3. Microsoft. “Digitālās aizsardzības atskaite.” 2021. gada oktobris.
4. ASV Tieslietu departaments. “Vīrietis no Rodailendas atzīst vainu par konspirāciju, lai atmazgātu līdzekļus no e-pasta kompromitēšanas krāpniecības, kas mērķēta uz juristu Masačūsetsā.” 2020. gada 15. jūlijs.
Sekot produktam Microsoft 365