Hemsida » säkerhet » Business Email Compromise - Är din organisation redo att hantera den?

    Business Email Compromise - Är din organisation redo att hantera den?

    De ser oskyldiga ut. De ser ut som e-postmeddelanden som härrör från en verkställande direktör till en VD eller från en VD till en finansör. Kort sagt, e-postmeddelandena är mer affärsmässiga. Om din VD skickar dig ett mail med information om dina skatter, hur sannolikt är du att ge honom alla detaljer? Ge du en tanke på varför skulle VD vara intresserad av dina skatteuppgifter? Låt oss se hur Business Email Compromise händer, hur människor tar en tur och några punkter senare om hur man hanterar hotet.

    Business Email Compromise

    Business Email Kompromissbedrägerier utnyttjar vanligtvis sårbarheter i olika e-postklienter och gör ett e-mailutseende som om det är från en betrodd avsändare från din organisation eller näringsidkare.

    Uppskattat förlust under de senaste tre åren på grund av Business Email Compromise

    Mellan 2013 och 2015 dämpades företag i 79 länder - USA, Kanada och Australien ligger på toppen. Uppgifterna 2015-2016 är ännu inte inkommande men kan ha ökat, enligt min mening - eftersom cyberkriminella är mer aktiva än någonsin. Med saker som email spoofing och IoT ransomware kan de tjäna så mycket pengar som de vill ha. Jag täcker inte ransomware i den här artikeln. kommer bara hålla fast vid BEC (Kompetens för företagsreklam).

    Om du vill veta hur mycket pengar som svindades från 79 länder under 2013 till 2015, är siffran ...

    $ 3,08,62,50,090

    ... från 22 tusen företagshus över 79 länder! De flesta av dessa länder tillhör den utvecklade världen.

    Hur fungerar det?

    Vi pratade om email spoofing tidigare. Det är metoden att rigga avsändarens adress. Med hjälp av sårbarheter i olika e-postklienter kommer de cyberkriminella att se ut som om e-postmeddelandet är från en betrodd avsändare - någon på ditt kontor eller någon från dina kunder.

    Annat än att använda e-spoofing äventyrar cyberkriminella ibland e-postadresserna till olika personer på ditt kontor och använder dem för att skicka ett mail som skulle se ut som om det kommer från en myndighet och att den behöver prioriterad uppmärksamhet.

    Socialteknik också hjälper till att få ut e-postadresserna och sedan affärsuppgifter och affärspengar. Om du till exempel är kassör kan du få ett e-postmeddelande från leverantören eller ett samtal som ber dig om att ändra betalningsmetoden och att kreditera framtida belopp till ett nytt bankkonto (som tillhör cyberkriminella). Eftersom e-postmeddelandet ser ut som det kommer från leverantören, kommer du att tro på det istället för korskontroll. Sådana handlingar kallas fakturahantering eller falska faktura svindlar.

    På samma sätt får du ett mail från din chef och ber dig att skicka honom din bankinformation eller kortinformation. De brottslingar kan citera någon anledning som att de kommer att sätta in några pengar på ditt konto eller kort. Eftersom e-postmeddelandet kommer från eller ser ut som att det kommer från chefen, kommer du inte att ge det mycket tanke och svara på det så snart som möjligt.

    Vissa andra fall har upptäckts där en VD för ett företag skickar dig ett mail som ber dig om dina kollegares uppgifter. Tanken är att använda andras auktoritet för att bluffa dig och ditt företag. Vad gör du om du får ett mail från din VD som säger att han behöver några medel som överförs till ett visst konto? Skulle du inte följa de relaterade protokollen? Varför överförde VD dem? Som jag sa tidigare använder cyberkriminella myndigheten någon från din verksamhet för att pressa dig på att ge upp viktig information och pengar.

    Business Email Compromise: Hur man förhindrar?

    Det ska finnas ett system som kan leta efter vissa ord eller fraser och baserat på resultaten, kan klassificera och ta bort falska e-postmeddelanden. Det finns vissa system som använder metoden för att avleda skräppost och skräp.

    När det gäller Business Compromise Scams eller CEO Frauds blir det svårt att skanna och identifiera falska e-postmeddelanden eftersom:

    1. De är personliga och ser original ut
    2. De härrör från ett betrodat e-post-ID

    Den bästa metoden för att förhindra kompromisser med företagsemail är att utbilda de anställda och be dem att se till att de relaterade protokollen vidarebefordras. Om en kassör ser ett e-postmeddelande från hans chef som ber honom att överföra några medel till ett visst konto, bör kassören ringa chefen för att se om han verkligen vill att medel överförs till det till synes utläntade bankkontot. Ringa ett bekräftelsekall eller skriva ett extra email hjälper medarbetarna att veta om vissa saker faktiskt ska göras eller om det är en falsk e-post.

    Eftersom varje företag har sin egen uppsättning regler, bör de berörda personerna kontrollera om det aktuella protokollet följs. Det kan till exempel krävas att VD måste skicka ett mail till både finansdepartementet och kassören om han behöver pengar. Om du ser att VD kontaktade kassören direkt och inte skickat någon kupong eller brev till bokföringsavdelningen är chansen hög att det är ett falskt email. Eller om det inte finns något uttalande om varför VD överför pengar till något konto, finns det något fel. Ett uttalande hjälper bokföringsavdelningen att balansera böckerna. Utan sådant uttalande kan de inte skapa en ordentlig post i kontorsboken.

    Andra saker du kan göra är - Undvik gratis webbaserade e-postkonton och var försiktig med vad som publiceras på sociala medier och företags webbplatser. Skapa regler för inbrottsdetekteringssystem som flaggar e-postmeddelanden med tillägg som liknar företagets e-post.

    Således är den grundläggande och mest effektiva metoden för att förhindra kompromisser för affärskomponenter att vara uppmärksam. Detta innebär att utbilda personal om möjliga problem och hur man korsar kontrollen etc. Det är också en bra metod att inte diskutera affärsdetaljer med främlingar som inte har något att göra med verksamheten.

    Om du är ett offer för denna typ om e-postbedrägeri kan du göra ett klagomål med IC3.gov.