我们中的许多人都依赖电子邮件进行个人和专业(业务)通信。不幸的是,由于电子邮件诈骗的存在时间与电子邮件地址一样长,因此有人会不择手段地利用它。一种此类骗局是企业电子邮件泄露攻击。组织和安全领导者孜孜不倦地努力阻止某些类型的诈骗或攻击,但网络犯罪分子总是试图在安全控制之前领先一步。幸运的是,有一些步骤和方法可以让这些网络犯罪分子远离我们的组织。 本文将介绍什么是企业电子邮件泄露、它是如何发生的、为什么需要阻止它,以及如何检测和阻止这些类型的攻击。
什么是企业电子邮件泄露?
企业电子邮件泄露 (BEC) 是网络犯罪分子中常见的一种骗局,它以个人和企业为目标,试图获得他们的信任并将资金从受害者的银行账户转移到欺诈性账户。就经济损失而言,BEC 攻击在所有具有经济破坏性的在线犯罪列表中名列前茅。平均而言,这些犯罪行为使公司损失了数十万美元。
多年来,这些攻击变得越来越复杂。攻击现在不是直接针对公司,而是针对:
- 顾客
- 供应商
- 人力资源部门
- 相关会计师
- 律师事务所
- 税务部门
- 互联网服务提供商。
此外,网络犯罪分子还成功控制了价值数百万美元的硬件和设备,以欺诈方式购买了礼品卡,并通过 BEC 攻击转移了纳税申报表。
企业电子邮件泄露是如何发生的?
通常,BEC 攻击将作为一种模拟技术发生,攻击者将依靠社会工程技术来欺骗人们。不幸的是,分析链接、电子邮件标头和元数据的传统威胁检测解决方案通常会忽略这些攻击策略。这使得 BEC 攻击难以预防。 犯罪分子甚至不需要受害者领域的任何高级工具或专业知识来进行攻击。这一切都取决于攻击者的能力和动机。
BEC的类型
可能发生的BEC 攻击类型通常如下:
CEO 欺诈——攻击者冒充公司的高管或 CEO,并与财务或会计部门的员工联系。他们继续要求将资金转移到欺诈账户。
冒充律师——攻击者通过电话或电子邮件冒充律师或法律代表。在这种情况下,攻击者的共同目标通常是较低级别的员工,他们可能不具备实现欺诈性法律请求所需的知识或经验。
数据盗窃——在这种情况下,人力资源人员是攻击者的目标。攻击者获取有关 CEO 或其他高级管理人员的个人信息,并将这些数据用于未来的攻击,就像 CEO 欺诈一样。
电子邮件帐户泄露——员工的电子邮件帐户被攻击者入侵,并用于向不同供应商请求付款。然后将钱转移到攻击者的欺诈帐户中。
供应商电子邮件泄露——在这些情况下,与外国供应商合作的公司是常见的目标。攻击者冒充供应商要求支付假发票。然后这笔钱被转移到一个欺诈账户。
网络钓鱼和/或电子邮件欺骗——攻击者通常通过使用合法电子邮件地址的轻微变化(添加或省略一个字母)作为From、Sender和/或Reply-To标头来伪造发件人地址,以使受害者无法检测到。他们欺骗受害者相信虚假账户是真实的,并且可以收集有关组织的数据或要求付款。
BEC的阶段
网络犯罪分子在尝试 BEC 攻击时会经历不同的阶段:
第一阶段:研究以确定目标
攻击者花费数周甚至数月的时间从社交媒体、网站和暗网收集有关受害者的任何信息(姓名、头衔、旅行计划、组织管理结构)。然后创建受害者(个人或组织)的个人资料。由于客户众多,ISP 尤其容易受到此类攻击,因此必须格外小心地对待他们的业务和客户。
第二阶段:设置攻击
BEC 攻击被认为是可信且合法的,因为攻击者执行诸如冒充受信任的供应商、创建相似域、欺骗电子邮件地址或接管受害者经理或同事的合法帐户等活动。
第三阶段:执行攻击
攻击可能发生在一封电子邮件或电子邮件线程中,具体取决于攻击者的彻底性。这种沟通策略通常包括紧迫性、说服力和获得受害者信任的权威。然后,攻击者可以自由地向受害者提供电汇指令,以向欺诈性账户付款。
第四阶段:分散支付
一旦资金到达攻击者的账户,它会被迅速收集并分散到多个账户中,以减少检索和追溯的机会。在这一点上,如果组织发现 BEC 攻击的速度很慢,那么这笔钱很可能无法收回。
为什么需要预防 BEC
如前所述,如果不及时发现 BEC 攻击,受害者损失的钱将无法追回。不仅如此,而且鉴于攻击者如何提高赌注,金钱并不是受害者可能失去的唯一东西。与其只在攻击发生后采取行动,最有用和最具成本效益的事情之一是教育员工部署内部预防技术。关注一线员工,因为他们处于受到此类攻击的不利地位。如何检测和预防企业电子邮件泄露攻击在组织中建立对 BEC 的认识非常重要。BEC 攻击对各种规模的组织都是非常严重的威胁,任何人都可能成为攻击的受害者。通过结合电子邮件安全措施、教育和最佳实践等预防策略,您可以帮助您的组织避免 BEC 攻击。
检测 BEC 攻击
意识是检测 BEC 攻击的关键。以下是一些防止攻击的方法:
实施全面的意识计划 — 该计划应面向员工,并应详细说明 BEC 攻击的细节。它应该训练用户识别潜在的恶意电子邮件,识别任何可疑的请求,最重要的是,教会员工在任何情况下都不要回复有潜在风险的电子邮件。
设置规则以标记关键字并检测可疑 URL — 标记关键字(如欺诈性电子邮件中常见的“紧急”、“付款”、“秘密”或“敏感”)可以通过创建特定规则来完成,无论是在您的当前邮件服务器或在其前面添加的外部电子邮件网关中;对于可疑的 URL,您可以使用 URL 黑名单服务,例如aURIBL。
让人力资源团队意识到攻击 — 通过特别关注职位描述、组织结构图和外出细节,所有这些都可以用来促进攻击,员工可以及早发现攻击。
防止 BEC 攻击
除了检测 BEC 攻击的感知技术之外,我们还可以通过多种方式防止它们:
保护您的域名免受欺骗——域名欺骗是一个非常真实且普遍的安全问题,公司应优先考虑这一点。就像网络钓鱼或电子邮件欺骗一样,黑客可以通过添加或省略字符来注册与组织相同的域。客户或公众很可能无法检测到山寨网站。组织可以并且应该注册尽可能多的与公司域略有不同的域,以避免域网络钓鱼并将电子邮件欺骗的风险降至最低。
不要在社交媒体上过度分享——小心你在社交媒体上发布的内容。安全领导者也应该建议员工也这样做。攻击者可以利用看似无辜的私人信息(出生日期、居住地、喜欢的食物)来个性化他们的攻击。
使用双重身份验证- 有许多选项可供选择,以帮助增加一层安全性(例如Google Authenticator)。在这种情况下,需要密码和另一种形式的验证,尤其是在处理敏感信息时。这些工具适用于桌面设备,以及手机和其他类似设备。
使用强密码策略——除了使用强密码外,您还必须要求员工经常更改密码。
建立严格的电汇流程——在确认电汇请求之前,验证供应商的身份和发票的真实性。亲自或通过电话与已建立的电话号码确认此信息。不要相信发票上的号码。
确保您的邮件服务器/提供商得到适当保护并分析所有入站电子邮件流量- 邮件服务器具有电子邮件身份验证技术,该技术使用 DNS 记录来验证电子邮件的发件人。使用的邮件服务器安全功能等选项,您不仅可以获得可降低未经授权连接风险的身份验证支持,还可以使用加密方法确保通过网络安全传输数据,等等。
其他类型的网络钓鱼攻击
网络钓鱼攻击以及 BEC 攻击通常利用人们感兴趣的主题或新闻。在 2020 年大流行期间,网络攻击增加了 30%,其中许多是电子邮件诈骗。2020 年还给希望购买设备的政府机构和医疗机构带来了损失。不幸的是,这些设备并不存在,他们的钱也花光了。电子邮件攻击并不是 BEC 攻击者的唯一途径。SMS、Viber、WhatsApp 都是这些类型攻击的常见目标。一个陷入网络钓鱼诈骗的人的真实故事真实地展示了这些攻击的危险。几秒钟的不注意可能最终会让你损失一大笔钱。
不要妥协 - 保持安全!
通过保护组织的财务和隐私,赋予员工权力并确保业务长寿。受损的电子邮件系统会严重损害商业利益。在攻击者决定发动攻击之前,BEC 攻击可能会在一段时间内未被发现。这就是为什么检测和保护您的组织和员工很重要的原因。您对整个组织的机密数据拥有完全的隐私和完全的控制权。您可以控制 BEC 攻击,而不必担心无法保证安全接收、传输和电子邮件传递。如果您还没有,请务必查看我们的邮件服务器提供的安全功能,以及我们关于所有电子邮件的博客。