我們中的許多人都依賴電子郵件進(jìn)行個人和專業(yè)(業(yè)務(wù))通信。不幸的是,由于電子郵件詐騙的存在時間與電子郵件地址一樣長,因此有人會不擇手段地利用它。一種此類騙局是企業(yè)電子郵件泄露攻擊。組織和安全領(lǐng)導(dǎo)者孜孜不倦地努力阻止某些類型的詐騙或攻擊,但網(wǎng)絡(luò)犯罪分子總是試圖在安全控制之前領(lǐng)先一步。幸運(yùn)的是,有一些步驟和方法可以讓這些網(wǎng)絡(luò)犯罪分子遠(yuǎn)離我們的組織。 本文將介紹什么是企業(yè)電子郵件泄露、它是如何發(fā)生的、為什么需要阻止它,以及如何檢測和阻止這些類型的攻擊。
什么是企業(yè)電子郵件泄露?
企業(yè)電子郵件泄露 (BEC) 是網(wǎng)絡(luò)犯罪分子中常見的一種騙局,它以個人和企業(yè)為目標(biāo),試圖獲得他們的信任并將資金從受害者的銀行賬戶轉(zhuǎn)移到欺詐性賬戶。就經(jīng)濟(jì)損失而言,BEC 攻擊在所有具有經(jīng)濟(jì)破壞性的在線犯罪列表中名列前茅。平均而言,這些犯罪行為使公司損失了數(shù)十萬美元。
多年來,這些攻擊變得越來越復(fù)雜。攻擊現(xiàn)在不是直接針對公司,而是針對:
- 顧客
- 供應(yīng)商
- 人力資源部門
- 相關(guān)會計(jì)師
- 律師事務(wù)所
- 稅務(wù)部門
- 互聯(lián)網(wǎng)服務(wù)提供商。
此外,網(wǎng)絡(luò)犯罪分子還成功控制了價(jià)值數(shù)百萬美元的硬件和設(shè)備,以欺詐方式購買了禮品卡,并通過 BEC 攻擊轉(zhuǎn)移了納稅申報(bào)表。
企業(yè)電子郵件泄露是如何發(fā)生的?
通常,BEC 攻擊將作為一種模擬技術(shù)發(fā)生,攻擊者將依靠社會工程技術(shù)來欺騙人們。不幸的是,分析鏈接、電子郵件標(biāo)頭和元數(shù)據(jù)的傳統(tǒng)威脅檢測解決方案通常會忽略這些攻擊策略。這使得 BEC 攻擊難以預(yù)防。 犯罪分子甚至不需要受害者領(lǐng)域的任何高級工具或?qū)I(yè)知識來進(jìn)行攻擊。這一切都取決于攻擊者的能力和動機(jī)。
BEC的類型
可能發(fā)生的BEC 攻擊類型通常如下:
CEO 欺詐——攻擊者冒充公司的高管或 CEO,并與財(cái)務(wù)或會計(jì)部門的員工聯(lián)系。他們繼續(xù)要求將資金轉(zhuǎn)移到欺詐賬戶。
冒充律師——攻擊者通過電話或電子郵件冒充律師或法律代表。在這種情況下,攻擊者的共同目標(biāo)通常是較低級別的員工,他們可能不具備實(shí)現(xiàn)欺詐性法律請求所需的知識或經(jīng)驗(yàn)。
數(shù)據(jù)盜竊——在這種情況下,人力資源人員是攻擊者的目標(biāo)。攻擊者獲取有關(guān) CEO 或其他高級管理人員的個人信息,并將這些數(shù)據(jù)用于未來的攻擊,就像 CEO 欺詐一樣。
電子郵件帳戶泄露——員工的電子郵件帳戶被攻擊者入侵,并用于向不同供應(yīng)商請求付款。然后將錢轉(zhuǎn)移到攻擊者的欺詐帳戶中。
供應(yīng)商電子郵件泄露——在這些情況下,與外國供應(yīng)商合作的公司是常見的目標(biāo)。攻擊者冒充供應(yīng)商要求支付假發(fā)票。然后這筆錢被轉(zhuǎn)移到一個欺詐賬戶。
網(wǎng)絡(luò)釣魚和/或電子郵件欺騙——攻擊者通常通過使用合法電子郵件地址的輕微變化(添加或省略一個字母)作為From、Sender和/或Reply-To標(biāo)頭來偽造發(fā)件人地址,以使受害者無法檢測到。他們欺騙受害者相信虛假賬戶是真實(shí)的,并且可以收集有關(guān)組織的數(shù)據(jù)或要求付款。
BEC的階段
網(wǎng)絡(luò)犯罪分子在嘗試 BEC 攻擊時會經(jīng)歷不同的階段:
第一階段:研究以確定目標(biāo)
攻擊者花費(fèi)數(shù)周甚至數(shù)月的時間從社交媒體、網(wǎng)站和暗網(wǎng)收集有關(guān)受害者的任何信息(姓名、頭銜、旅行計(jì)劃、組織管理結(jié)構(gòu))。然后創(chuàng)建受害者(個人或組織)的個人資料。由于客戶眾多,ISP 尤其容易受到此類攻擊,因此必須格外小心地對待他們的業(yè)務(wù)和客戶。
第二階段:設(shè)置攻擊
BEC 攻擊被認(rèn)為是可信且合法的,因?yàn)楣粽邎?zhí)行諸如冒充受信任的供應(yīng)商、創(chuàng)建相似域、欺騙電子郵件地址或接管受害者經(jīng)理或同事的合法帳戶等活動。
第三階段:執(zhí)行攻擊
攻擊可能發(fā)生在一封電子郵件或電子郵件線程中,具體取決于攻擊者的徹底性。這種溝通策略通常包括緊迫性、說服力和獲得受害者信任的權(quán)威。然后,攻擊者可以自由地向受害者提供電匯指令,以向欺詐性賬戶付款。
第四階段:分散支付
一旦資金到達(dá)攻擊者的賬戶,它會被迅速收集并分散到多個賬戶中,以減少檢索和追溯的機(jī)會。在這一點(diǎn)上,如果組織發(fā)現(xiàn) BEC 攻擊的速度很慢,那么這筆錢很可能無法收回。
為什么需要預(yù)防 BEC
如前所述,如果不及時發(fā)現(xiàn) BEC 攻擊,受害者損失的錢將無法追回。不僅如此,而且鑒于攻擊者如何提高賭注,金錢并不是受害者可能失去的唯一東西。與其只在攻擊發(fā)生后采取行動,最有用和最具成本效益的事情之一是教育員工部署內(nèi)部預(yù)防技術(shù)。關(guān)注一線員工,因?yàn)樗麄兲幱谑艿酱祟惞舻牟焕匚弧H绾螜z測和預(yù)防企業(yè)電子郵件泄露攻擊在組織中建立對 BEC 的認(rèn)識非常重要。BEC 攻擊對各種規(guī)模的組織都是非常嚴(yán)重的威脅,任何人都可能成為攻擊的受害者。通過結(jié)合電子郵件安全措施、教育和最佳實(shí)踐等預(yù)防策略,您可以幫助您的組織避免 BEC 攻擊。
檢測 BEC 攻擊
意識是檢測 BEC 攻擊的關(guān)鍵。以下是一些防止攻擊的方法:
實(shí)施全面的意識計(jì)劃 — 該計(jì)劃應(yīng)面向員工,并應(yīng)詳細(xì)說明 BEC 攻擊的細(xì)節(jié)。它應(yīng)該訓(xùn)練用戶識別潛在的惡意電子郵件,識別任何可疑的請求,最重要的是,教會員工在任何情況下都不要回復(fù)有潛在風(fēng)險(xiǎn)的電子郵件。
設(shè)置規(guī)則以標(biāo)記關(guān)鍵字并檢測可疑 URL — 標(biāo)記關(guān)鍵字(如欺詐性電子郵件中常見的“緊急”、“付款”、“秘密”或“敏感”)可以通過創(chuàng)建特定規(guī)則來完成,無論是在您的當(dāng)前郵件服務(wù)器或在其前面添加的外部電子郵件網(wǎng)關(guān)中;對于可疑的 URL,您可以使用 URL 黑名單服務(wù),例如aURIBL。
讓人力資源團(tuán)隊(duì)意識到攻擊 — 通過特別關(guān)注職位描述、組織結(jié)構(gòu)圖和外出細(xì)節(jié),所有這些都可以用來促進(jìn)攻擊,員工可以及早發(fā)現(xiàn)攻擊。
防止 BEC 攻擊
除了檢測 BEC 攻擊的感知技術(shù)之外,我們還可以通過多種方式防止它們:
保護(hù)您的域名免受欺騙——域名欺騙是一個非常真實(shí)且普遍的安全問題,公司應(yīng)優(yōu)先考慮這一點(diǎn)。就像網(wǎng)絡(luò)釣魚或電子郵件欺騙一樣,黑客可以通過添加或省略字符來注冊與組織相同的域。客戶或公眾很可能無法檢測到山寨網(wǎng)站。組織可以并且應(yīng)該注冊盡可能多的與公司域略有不同的域,以避免域網(wǎng)絡(luò)釣魚并將電子郵件欺騙的風(fēng)險(xiǎn)降至最低。
不要在社交媒體上過度分享——小心你在社交媒體上發(fā)布的內(nèi)容。安全領(lǐng)導(dǎo)者也應(yīng)該建議員工也這樣做。攻擊者可以利用看似無辜的私人信息(出生日期、居住地、喜歡的食物)來個性化他們的攻擊。
使用雙重身份驗(yàn)證- 有許多選項(xiàng)可供選擇,以幫助增加一層安全性(例如Google Authenticator)。在這種情況下,需要密碼和另一種形式的驗(yàn)證,尤其是在處理敏感信息時。這些工具適用于桌面設(shè)備,以及手機(jī)和其他類似設(shè)備。
使用強(qiáng)密碼策略——除了使用強(qiáng)密碼外,您還必須要求員工經(jīng)常更改密碼。
建立嚴(yán)格的電匯流程——在確認(rèn)電匯請求之前,驗(yàn)證供應(yīng)商的身份和發(fā)票的真實(shí)性。親自或通過電話與已建立的電話號碼確認(rèn)此信息。不要相信發(fā)票上的號碼。
確保您的郵件服務(wù)器/提供商得到適當(dāng)保護(hù)并分析所有入站電子郵件流量- 郵件服務(wù)器具有電子郵件身份驗(yàn)證技術(shù),該技術(shù)使用 DNS 記錄來驗(yàn)證電子郵件的發(fā)件人。使用的郵件服務(wù)器安全功能等選項(xiàng),您不僅可以獲得可降低未經(jīng)授權(quán)連接風(fēng)險(xiǎn)的身份驗(yàn)證支持,還可以使用加密方法確保通過網(wǎng)絡(luò)安全傳輸數(shù)據(jù),等等。
其他類型的網(wǎng)絡(luò)釣魚攻擊
網(wǎng)絡(luò)釣魚攻擊以及 BEC 攻擊通常利用人們感興趣的主題或新聞。在 2020 年大流行期間,網(wǎng)絡(luò)攻擊增加了 30%,其中許多是電子郵件詐騙。2020 年還給希望購買設(shè)備的政府機(jī)構(gòu)和醫(yī)療機(jī)構(gòu)帶來了損失。不幸的是,這些設(shè)備并不存在,他們的錢也花光了。電子郵件攻擊并不是 BEC 攻擊者的唯一途徑。SMS、Viber、WhatsApp 都是這些類型攻擊的常見目標(biāo)。一個陷入網(wǎng)絡(luò)釣魚詐騙的人的真實(shí)故事真實(shí)地展示了這些攻擊的危險(xiǎn)。幾秒鐘的不注意可能最終會讓你損失一大筆錢。
不要妥協(xié) - 保持安全!
通過保護(hù)組織的財(cái)務(wù)和隱私,賦予員工權(quán)力并確保業(yè)務(wù)長壽。受損的電子郵件系統(tǒng)會嚴(yán)重?fù)p害商業(yè)利益。在攻擊者決定發(fā)動攻擊之前,BEC 攻擊可能會在一段時間內(nèi)未被發(fā)現(xiàn)。這就是為什么檢測和保護(hù)您的組織和員工很重要的原因。您對整個組織的機(jī)密數(shù)據(jù)擁有完全的隱私和完全的控制權(quán)。您可以控制 BEC 攻擊,而不必?fù)?dān)心無法保證安全接收、傳輸和電子郵件傳遞。如果您還沒有,請務(wù)必查看我們的郵件服務(wù)器提供的安全功能,以及我們關(guān)于所有電子郵件的博客。