我們中的許多人都依賴電子郵件進行個人和專業(業務)通信。不幸的是,由于電子郵件詐騙的存在時間與電子郵件地址一樣長,因此有人會不擇手段地利用它。一種此類騙局是企業電子郵件泄露攻擊。組織和安全領導者孜孜不倦地努力阻止某些類型的詐騙或攻擊,但網絡犯罪分子總是試圖在安全控制之前領先一步。幸運的是,有一些步驟和方法可以讓這些網絡犯罪分子遠離我們的組織。 本文將介紹什么是企業電子郵件泄露、它是如何發生的、為什么需要阻止它,以及如何檢測和阻止這些類型的攻擊。
什么是企業電子郵件泄露?
企業電子郵件泄露 (BEC) 是網絡犯罪分子中常見的一種騙局,它以個人和企業為目標,試圖獲得他們的信任并將資金從受害者的銀行賬戶轉移到欺詐性賬戶。就經濟損失而言,BEC 攻擊在所有具有經濟破壞性的在線犯罪列表中名列前茅。平均而言,這些犯罪行為使公司損失了數十萬美元。
多年來,這些攻擊變得越來越復雜。攻擊現在不是直接針對公司,而是針對:
- 顧客
- 供應商
- 人力資源部門
- 相關會計師
- 律師事務所
- 稅務部門
- 互聯網服務提供商。
此外,網絡犯罪分子還成功控制了價值數百萬美元的硬件和設備,以欺詐方式購買了禮品卡,并通過 BEC 攻擊轉移了納稅申報表。
企業電子郵件泄露是如何發生的?
通常,BEC 攻擊將作為一種模擬技術發生,攻擊者將依靠社會工程技術來欺騙人們。不幸的是,分析鏈接、電子郵件標頭和元數據的傳統威脅檢測解決方案通常會忽略這些攻擊策略。這使得 BEC 攻擊難以預防。 犯罪分子甚至不需要受害者領域的任何高級工具或專業知識來進行攻擊。這一切都取決于攻擊者的能力和動機。
BEC的類型
可能發生的BEC 攻擊類型通常如下:
CEO 欺詐——攻擊者冒充公司的高管或 CEO,并與財務或會計部門的員工聯系。他們繼續要求將資金轉移到欺詐賬戶。
冒充律師——攻擊者通過電話或電子郵件冒充律師或法律代表。在這種情況下,攻擊者的共同目標通常是較低級別的員工,他們可能不具備實現欺詐性法律請求所需的知識或經驗。
數據盜竊——在這種情況下,人力資源人員是攻擊者的目標。攻擊者獲取有關 CEO 或其他高級管理人員的個人信息,并將這些數據用于未來的攻擊,就像 CEO 欺詐一樣。
電子郵件帳戶泄露——員工的電子郵件帳戶被攻擊者入侵,并用于向不同供應商請求付款。然后將錢轉移到攻擊者的欺詐帳戶中。
供應商電子郵件泄露——在這些情況下,與外國供應商合作的公司是常見的目標。攻擊者冒充供應商要求支付假發票。然后這筆錢被轉移到一個欺詐賬戶。
網絡釣魚和/或電子郵件欺騙——攻擊者通常通過使用合法電子郵件地址的輕微變化(添加或省略一個字母)作為From、Sender和/或Reply-To標頭來偽造發件人地址,以使受害者無法檢測到。他們欺騙受害者相信虛假賬戶是真實的,并且可以收集有關組織的數據或要求付款。
BEC的階段
網絡犯罪分子在嘗試 BEC 攻擊時會經歷不同的階段:
第一階段:研究以確定目標
攻擊者花費數周甚至數月的時間從社交媒體、網站和暗網收集有關受害者的任何信息(姓名、頭銜、旅行計劃、組織管理結構)。然后創建受害者(個人或組織)的個人資料。由于客戶眾多,ISP 尤其容易受到此類攻擊,因此必須格外小心地對待他們的業務和客戶。
第二階段:設置攻擊
BEC 攻擊被認為是可信且合法的,因為攻擊者執行諸如冒充受信任的供應商、創建相似域、欺騙電子郵件地址或接管受害者經理或同事的合法帳戶等活動。
第三階段:執行攻擊
攻擊可能發生在一封電子郵件或電子郵件線程中,具體取決于攻擊者的徹底性。這種溝通策略通常包括緊迫性、說服力和獲得受害者信任的權威。然后,攻擊者可以自由地向受害者提供電匯指令,以向欺詐性賬戶付款。
第四階段:分散支付
一旦資金到達攻擊者的賬戶,它會被迅速收集并分散到多個賬戶中,以減少檢索和追溯的機會。在這一點上,如果組織發現 BEC 攻擊的速度很慢,那么這筆錢很可能無法收回。
為什么需要預防 BEC
如前所述,如果不及時發現 BEC 攻擊,受害者損失的錢將無法追回。不僅如此,而且鑒于攻擊者如何提高賭注,金錢并不是受害者可能失去的唯一東西。與其只在攻擊發生后采取行動,最有用和最具成本效益的事情之一是教育員工部署內部預防技術。關注一線員工,因為他們處于受到此類攻擊的不利地位。如何檢測和預防企業電子郵件泄露攻擊在組織中建立對 BEC 的認識非常重要。BEC 攻擊對各種規模的組織都是非常嚴重的威脅,任何人都可能成為攻擊的受害者。通過結合電子郵件安全措施、教育和最佳實踐等預防策略,您可以幫助您的組織避免 BEC 攻擊。
檢測 BEC 攻擊
意識是檢測 BEC 攻擊的關鍵。以下是一些防止攻擊的方法:
實施全面的意識計劃 — 該計劃應面向員工,并應詳細說明 BEC 攻擊的細節。它應該訓練用戶識別潛在的惡意電子郵件,識別任何可疑的請求,最重要的是,教會員工在任何情況下都不要回復有潛在風險的電子郵件。
設置規則以標記關鍵字并檢測可疑 URL — 標記關鍵字(如欺詐性電子郵件中常見的“緊急”、“付款”、“秘密”或“敏感”)可以通過創建特定規則來完成,無論是在您的當前郵件服務器或在其前面添加的外部電子郵件網關中;對于可疑的 URL,您可以使用 URL 黑名單服務,例如aURIBL。
讓人力資源團隊意識到攻擊 — 通過特別關注職位描述、組織結構圖和外出細節,所有這些都可以用來促進攻擊,員工可以及早發現攻擊。
防止 BEC 攻擊
除了檢測 BEC 攻擊的感知技術之外,我們還可以通過多種方式防止它們:
保護您的域名免受欺騙——域名欺騙是一個非常真實且普遍的安全問題,公司應優先考慮這一點。就像網絡釣魚或電子郵件欺騙一樣,黑客可以通過添加或省略字符來注冊與組織相同的域。客戶或公眾很可能無法檢測到山寨網站。組織可以并且應該注冊盡可能多的與公司域略有不同的域,以避免域網絡釣魚并將電子郵件欺騙的風險降至最低。
不要在社交媒體上過度分享——小心你在社交媒體上發布的內容。安全領導者也應該建議員工也這樣做。攻擊者可以利用看似無辜的私人信息(出生日期、居住地、喜歡的食物)來個性化他們的攻擊。
使用雙重身份驗證- 有許多選項可供選擇,以幫助增加一層安全性(例如Google Authenticator)。在這種情況下,需要密碼和另一種形式的驗證,尤其是在處理敏感信息時。這些工具適用于桌面設備,以及手機和其他類似設備。
使用強密碼策略——除了使用強密碼外,您還必須要求員工經常更改密碼。
建立嚴格的電匯流程——在確認電匯請求之前,驗證供應商的身份和發票的真實性。親自或通過電話與已建立的電話號碼確認此信息。不要相信發票上的號碼。
確保您的郵件服務器/提供商得到適當保護并分析所有入站電子郵件流量- 郵件服務器具有電子郵件身份驗證技術,該技術使用 DNS 記錄來驗證電子郵件的發件人。使用的郵件服務器安全功能等選項,您不僅可以獲得可降低未經授權連接風險的身份驗證支持,還可以使用加密方法確保通過網絡安全傳輸數據,等等。
其他類型的網絡釣魚攻擊
網絡釣魚攻擊以及 BEC 攻擊通常利用人們感興趣的主題或新聞。在 2020 年大流行期間,網絡攻擊增加了 30%,其中許多是電子郵件詐騙。2020 年還給希望購買設備的政府機構和醫療機構帶來了損失。不幸的是,這些設備并不存在,他們的錢也花光了。電子郵件攻擊并不是 BEC 攻擊者的唯一途徑。SMS、Viber、WhatsApp 都是這些類型攻擊的常見目標。一個陷入網絡釣魚詐騙的人的真實故事真實地展示了這些攻擊的危險。幾秒鐘的不注意可能最終會讓你損失一大筆錢。
不要妥協 - 保持安全!
通過保護組織的財務和隱私,賦予員工權力并確保業務長壽。受損的電子郵件系統會嚴重損害商業利益。在攻擊者決定發動攻擊之前,BEC 攻擊可能會在一段時間內未被發現。這就是為什么檢測和保護您的組織和員工很重要的原因。您對整個組織的機密數據擁有完全的隱私和完全的控制權。您可以控制 BEC 攻擊,而不必擔心無法保證安全接收、傳輸和電子郵件傳遞。如果您還沒有,請務必查看我們的郵件服務器提供的安全功能,以及我們關于所有電子郵件的博客。