This is the Trace Id: edd7d11a82f74fd6a88fa849e6ce2b5a
Přeskočit na hlavní obsah
Zabezpečení od Microsoftu
Žena s dlouhými vlasy a přenosným počítačem sedící u stolu.

Co je ohrožení zabezpečení firemních e-mailů BEC (Business Email Compromise)?

Zastavte ohrožení firemních e-mailů (BEC) dříve, než poškodí vaši firmu. Zjistěte, jak tyto útoky fungují, a chraňte svou organizaci pomocí osvědčených bezpečnostních strategií.

Principy ohrožení firemních e-mailů (BEC)

K ohrožení firemních e-mailů (BEC) dochází tehdy, když se kyberzločinci vydávají za důvěryhodné vedoucí pracovníky, aby zaměstnance přiměli k odeslání peněz nebo dat. Tyto podvody stojí podniky miliony a malé společnosti se často nedokážou z těchto ztrát vzpamatovat.

Na rozdíl od hromadných phishingových e-mailů, které mají široký záběr, se podvodníci BEC důkladně připravují. Můžou se nabourat do skutečných účtů a posílat přesvědčivé požadavky nebo se přímo zaměřit na vedoucí pracovníky (což se nazývá „whaling“), ale vždy se snaží zneužít vaší důvěry.

Hlavní poznatky

  • BEC je sofistikovaný podvod, při kterém se kyberzločinci vydávají za důvěryhodné vedoucí pracovníky, aby zaměstnance přiměli k odeslání peněz nebo dat.
  • Finanční škody jsou velmi citelné. Jeden úspěšný útok BEC může z účtů vaší společnosti odčerpat miliony a menší firmy se z takové ztráty nemusí nikdy vzpamatovat.
  • Nejlepší obranou je kombinace chytrého chování a bezpečnostních sítí. Vyškolte svůj tým, aby rozpoznal varovné signály, vždy dvakrát zkontroloval neobvyklé požadavky a zavedl bezpečnostní řešení, která zachytí falešné e-maily.
  • Dávejte si pozor zejména na útoky zaměřené na váš vedoucí tým. Podvodníci vědí, že vydávání se za vedoucí pracovníky jim dává nejlepší šanci na velkou výplatu. 
  • Microsoft Defender pro Office 365 nabízí robustní řešení, které pomáhá odhalovat a zmírňovat útoky BEC.

Běžné typy podvodů BEC

E-mail je vstupním bodem pro většinu kybernetických útoků a podvody BEC mají mnoho podob. Zde je několik příkladů, na které je třeba si dát pozor:
 
  • Podvod jménem generálního ředitele – Podvodník se vydává za vašeho generálního ředitele a zasílá naléhavé žádosti o velké bankovní převody, často s poznámkou "důvěrné. Napodobují styl psaní a firemní operace, aby oklamali zaměstnance. Mnoho společností, jako například Snapchat, tímto způsobem přišlo o miliony.

  • Ohrožení zabezpečení účtu – Útočníci pronikají do skutečných e-mailových účtů prostřednictvím ukradených hesel. Týdny sledují e-mailovou komunikaci a pak udeří, když je třeba zaplatit významnou částku – někdy dokonce skrývají svou aktivitu tím, že si e-maily přeposílají.
     
  • Zosobnění právníka – podvodníci se vydávají za právníky, kteří pracují na citlivých záležitostech, jako jsou akvizice nebo soudní vyrovnání, a pod nátlakem nutí zaměstnance k rychlým platbám. K přesvědčování obětí se často používají falešné právní dokumenty.
Tito podvodníci jsou trpěliví a důkladně se připravují. Počkají si na vhodný okamžik, kdy je stres vysoký a kontrola nižší, například během velkých obchodů nebo v době horečky na konci čtvrtletí.

Mechanismus podvodů BEC

Podvody typu BEC mohou znít jako ze špionážního thrilleru, ale techniky, které se za nimi skrývají, jsou až bolestivě skutečné – a znepokojivě efektivní. Zde se dozvíte, jak to tito kyberzločinci dělají:

Techniky používané útočníky

Podvodníci BEC nespoléhají jen na štěstí, ale jsou zkušenými manipulátory s technologiemi i lidmi. Můžou:
 
  • Falšovat e-mailové adresy tak, aby jejich zprávy vypadaly jako od důvěryhodné osoby.
  • Používat taktiku spear-phishingu, která se zaměřuje na konkrétní zaměstnance pomocí přizpůsobených zpráv, které jsou až děsivě osobní.
  • Nasadit malware, který jim umožní přístup k citlivým konverzacím a informacím, které mohou využít jako zbraň. 
Nejedná se o typické podvody typu phishing. Jsou vyrobeny s přesností, aby se vyhnuly podezření.

Proč je těžké odhalit útoky BEC

Útoky BEC jsou tak zákeřné, protože jsou rafinované. Podvodníci sázejí na to, že lidé jsou přirozeně důvěřiví a že mnoho podniků spoléhá na předvídatelné procesy. Těchto tendencí využívají tím, že napodobují každodenní požadavky – například schvalování plateb nebo aktualizace faktur – tak dobře, že se mohou nechat napálit i zkušení zaměstnanci.

Typický obsah e-mailů BEC

Pokud víte, na co se zaměřit, e-maily BEC často obsahují varovné signály. Mezi společné prvky patří:
 
  • Žádosti o urgentní bankovní převody nebo nákupy dárkových karet.
  • Zprávy typu: „Můžete to vyřídit soukromě? Jsem na schůzce.“
  • Mírně chybná gramatika nebo e-mailové adresy, které jsou jen o jeden znak odlišné od skutečných. 
Tato sdělení jsou navržena tak, aby vás přiměla k akci dříve, než se nad nimi pozastavíte. Rozpoznání těchto varovných signálů je prvním krokem k jejich zastavení.

Běžné cíle BEC

Podvodníci BEC mají stejnou příležitost – půjdou po každém, kdo má přístup k penězům nebo citlivým informacím. Některé organizace a role se však na jejich mušce objevují častěji.

Mezi běžné cíle patří:
 
  • Firmy všech velikostí, od velkých korporací až po malé firmy.
  • Vládní agentury, které spravují rozpočty nebo zakázky.
  • Neziskové organizace, zejména ty, které nakládají s velkými dary nebo granty.
  • Školy a univerzity, kde administrativní pracovníci zpracovávají platby školného a faktury dodavatelů. 
V podstatě platí, že pokud vaše organizace převádí peníze nebo řídí citlivé operace, jste v hledáčku.

Konkrétní role, na které se podvodníci zaměřují

Ne všichni zaměstnanci jsou stejným cílem podvodů BEC. Útočníci se zaměřují na role s finančními pravomocemi nebo přístupem na vysoké úrovni. Mezi hlavní cíle patří:
 
  • Zaměstnanci finančního oddělení, jako jsou kontroloři a účetní, kteří mají k dispozici bankovní údaje, platební metody a čísla účtů.
  • Vedoucí pracovníci, zejména generální a finanční ředitelé, protože jejich žádosti mají váhu a naléhavost a podrobnosti o nich jsou často veřejně dostupné.
  • Specialisté v personálním oddělení s přístupem k záznamům o zaměstnancích, jako jsou čísla sociálního pojištění, daňová prohlášení, kontaktní informace a rozvrhy.
  • Správci IT, jejichž přístup k systémům by mohl útočníkům pomoci proniknout hlouběji do organizace.
  • Noví nebo začínající zaměstnanci, pro které bude obtížnější ověřit legitimitu e-mailu. 
Podvodníci vědí, že tyto role jsou strážci, takže jejich vydávání se za ně – nebo přímo jejich oklamání – jim otevírá dveře k majetku vaší organizace.

Rizika a dopad BEC na organizace

Podvody BEC nezanechávají jen stopy – zanechávají kráter. Finanční, provozní a reputační dopady můžou být ohromující. Rozebereme si to:

Finanční důsledky útoků BEC

Čísla nelžou – útoky typu EC jsou neuvěřitelně nákladné. FBI uvádí, že podvody BEC způsobily od roku 2013 ztráty ve výši více než 50 miliard USD. Nejde však jen o přímo ukradené peníze. Připočtěte náklady na:
 
  • Obnovupo úniku dat, protože útočníci často získají přístup k citlivým informacím během podvodu.
  • Právní a regulační pokuty, zejména pokud dojde k ohrožení údajů o zákaznících nebo zaměstnancích.
  • Narušení provozu, protože váš tým se snaží reagovat na krizi. 
S vývojem scénářů podvodů BEC se vyvíjejí i strategie ochrany před hrozbami. Další informace o řešeních Microsoft pro ochranu před e-mailovými hrozbami.

Příklady ohrožení podnikových e-mailů

BEC není jen teoretická záležitost – v organizacích se vyskytuje každý den. Zde je několik příkladů, jak může BEC vypadat v reálném životě:

Příklad č. 1: Zaplaťte tuto urgentní fakturu

Pracujete například ve finančním oddělení společnosti. Od finančního ředitele dostanete e-mail s naléhavou žádostí týkající se faktury po splatnosti – ale ve skutečnosti to není e–mail od finančního ředitele. Nebo se podvodník vydává za poskytovatele internetu vaší společnosti a pošle vám e-mailem přesvědčivě vypadající fakturu.

Příklad č. 2: Jaké máte telefonní číslo?

Jeden z výkonných manažerů firmy vám pošle e-mail se zprávou „Potřebuji vaši pomoc s jedním rychlým úkolem. Pošlete mi svoje telefonní číslo a já vám pošlu textovou zprávu.“ Textové zprávy lidé považují ze bezpečnější a více osobní než e-mail, takže podvodník doufá, že mu pošlete platební údaje nebo jiné citlivé informace. Tomu se říká „smishing“ neboli phishing prostřednictvím SMS (textové) zprávy.

Příklad č. 3: Přísně tajná akvizice

Šéf vás požádá o zálohu na akvizici jednoho z vašich konkurentů. V e-mailu píše „Musí to zůstat jen mezi námi“, což vás odrazuje od toho, abyste žádost ověřovali. Vzhledem k tomu, že podrobnosti týkající se fúzí&akvizic se často drží v tajnosti, dokud není vše dokončeno, nemusí se tento podvod zdát na první pohled podezřelý.

BEC vs. tradiční phishingové útoky

Přestože BEC i phishing jsou podvody založené na e-mailu, jejich taktika a dopady jsou zcela odlišné:

  • BEC – Vysoce cílené, individuální útoky. Podvodníci se důkladně připravují a napodobují konkrétní osoby a postupy, aby získali důvěru. Tyto útoky se zaměřují na aktiva vysoké hodnoty, jako jsou bankovní převody nebo citlivé údaje.
  • Tradiční phishing – Rozsáhlé útoky typu „shotgun“. Vzpomeňte si na falešné přihlašovací stránky, e-maily typu „vyhráli jste cenu“ nebo obecné zastrašovací taktiky. Snadněji je odhalíte a jejich cílem je často krádež hesel nebo malých částek peněz.
V případě BEC jsou sázky mnohem vyšší, a proto je pro organizace velmi důležité, aby obranu proti těmto pokročilým podvodům upřednostnily.

Strategie prevence a odhalování útoků BEC

Zastavení útoku BEC v jeho počátcích vyžaduje kombinaci proaktivních opatření, technologické obrany a důkladného plánu reakce v případě, že se něco pokazí. Zde se dozvíte, jak zajistit bezpečnost vaší organizace:

Organizační opatření a školení zaměstnanců

První linií obrany jsou vaši lidé a informovanost mění potenciální slabé články ve spojence v oblasti kybernetické bezpečnosti. Ujistěte se, že všichni vědí, jak rozpoznat:
 
  • Phishingové odkazy.
  • Neshoda domény a e-mailové adresy.
  • Podezřele naléhavé žádosti.
Můžete dokonce simulovat podvod BEC, aby ho lidé poznali, až k němu dojde.

Zabezpečené e-mailové brány a technická řešení

Technologie může posílit vaši obranu. Mezi nástroje určené k detekci a blokování škodlivých e-mailů patří:

  • Zabezpečené e-mailové brány (SEG) – fungují jako filtr, který analyzuje příchozí zprávy a hledá známky podvodu nebo podvržené falšování identity.
  • Vícefaktorové ověřování (MFA) – I když podvodníci získají přístup k přihlašovacím údajům, MFA přidává další úroveň zabezpečení..
  • Ověřování, vytváření sestav a soulad zpráv na základě domény (DMARC) – Tento protokol pomáhá zabránit útočníkům v podvržení domény e-mailu. 
Zavedení těchto nástrojů může výrazně snížit riziko úspěšného útoku BEC.

Reakce na podezření na útok BEC

Pokud máte podezření na útok BEC, je rozhodující rychlost. Zde je návod, jak správně postupovat:
 
  1. Zastavte transakci – pokud byl iniciován bankovní převod, neprodleně kontaktujte svou banku, aby platbu zastavila nebo zrušila.
  2. Upozorněte svůj tým IT – můžou prověřit zdroj e-mailu a zablokovat další komunikaci od útočníka.
  3. Zkontrolujte a aktualizujte procesy – Vyhledejte mezery ve stávajících bezpečnostních protokolech a posilte je, abyste předešli budoucím incidentům. 
Plán reakce vám zajistí, že budete připraveni jednat, když se počítá každá vteřina.

AI a zabezpečení e-mailu

Rozvoj umělé inteligence v oblasti kybernetické bezpečnosti a strojového učení mění pravidla hry v oblasti zabezpečení e-mailů. Tyto technologie:

  • Analyzují vzorce chování e-mailů a odhalí anomálie, například náhlou žádost o bankovní převod.
  • Rozpoznají drobné známky podvrženého e-mailu, jako jsou drobné odchylky v e-mailových adresách.
  • Neustále se přizpůsobují novým hrozbám, což podvodníkům ztěžuje udržet si náskok před detekčními nástroji. 
Integrací sjednocených řešení SecOps s umělou inteligencí do balíčku zabezpečení získáte výhodu proti stále sofistikovanějším útočníkům.

Jak zmírnit ohrožení zabezpečení podnikových e-mailů

Pokud jde o prevenci útoků BEC, je důležité být o krok napřed. Kyberzločinci neustále vyvíjejí své taktiky, takže vaše bezpečnostní opatření musí být stejně dynamická jako samotné hrozby. Zde se dozvíte, jak udržet svou obranu silnou a aktuální:

Průběžné monitorování a aktualizace

Útoky BEC nejsou hrozbou typu „nastav a zapomeň“. Podvodníci neustále zdokonalují své metody, jak obejít stávající bezpečnostní nástroje, takže je třeba zůstat ostražitý:

  • Pravidelné bezpečnostní audity pro identifikaci slabých míst v obraně.
  • Časté aktualizace softwaru, které opravují zranitelnosti a zajišťují ochranu proti novým zneužitím.
  • Průběžné monitorování hrozeb, které v reálném čase odhalí neobvyklé aktivity, od podezřelých e-mailových vzorců až po pokusy o neoprávněný přístup. 
Pouze neustálým vývojem bezpečnostních opatření můžete držet krok s těmito měnícími se hrozbami.

Informovanost o nejnovějších hrozbách

Informovanost o nejnovější analýze hrozeb kybernetických vám pomůže identifikovat potenciální hrozby dříve, než se stanou vážným problémem. Získejte náskok díky:

  • Odebírání blogů a zpravodajů o kybernetické bezpečnosti, kde se pravidelně dozvíte o nových technikách BEC.
  • Účasti na fórech zabezpečení specifických pro konkrétní obor s cílem sdílet informace a učit se ze zkušeností jiných organizací.
  • Spolupráci s odborníky na kybernetickou bezpečnost, abyste porozuměli proaktivnímu vyhledávání hrozeb a jejich možnému dopadu na vaši firmu. 
Čím více budete vědět o tom, jak se podvodníci přizpůsobují detekci hrozeb a reakci na ně, tím lépe budete připraveni je zastavit.

Microsoft Defender pro Office 365 – účinná ochrana proti BEC

Pro organizace používající Microsoft Office 365 nabízí Microsoft Defender pro Office 365 robustní řešení, které pomáhá odhalovat a zmírňovat útoky BEC. Poskytuje:
 
  • Rozšířenou ochranu před phishingem, blokování podezřelých e-mailů a upozorňování uživatelů na potenciální hrozby.
  • Monitorování a vytváření sestav v reálném čase s detekcí a reakcí na koncové body (EDR), které vám pomůžou odhalit známky ohrožení zabezpečení hned, jak k nim dojde.
  • Automatizované akce reakce na incidenty, jako je karanténa škodlivých e-mailů a blokování známých útočníků.
Integrací Microsoft Defenderu pro Office 365 do svého bezpečnostního balíčku získáte mocného spojence v boji proti BEC – spojence, který je neustále aktualizován, aby držel krok s vyvíjejícími se hrozbami.

Funkce automatického přerušení útoku v Microsoft Defenderu XDR navíc dokáže zastavit probíhající útoky, jako je BEC, a zabránit dalšímu laterálnímu pohybu.

Časté otázky

  • BEC je cílený podvod, při kterém se útočníci vydávají za někoho z vaší organizace – například za šéfa nebo spolupracovníka – a podvedou zaměstnance, aby převedli peníze nebo sdíleli citlivé informace.

    Phishing je naopak širší a obvykle zahrnuje hromadné e-maily, které se snaží ukrást přihlašovací údaje nebo nainstalovat malware. BEC je sofistikovanější a přizpůsobenější.
  •  Běžným příkladem je situace, kdy se hacker vydává za vedoucího pracovníka společnosti a odešle e–mail finančnímu týmu s žádostí o urgentní převod na falešný účet. Žádost vypadá natolik legitimně, že ji zaměstnanec nezpochybňuje – dokud peníze neztratí.
  • CEO BEC je specifický typ útoku, při kterém se podvodníci vydávají za generálního ředitele společnosti nebo jiného vysoce postaveného manažera a manipulují se zaměstnanci, aby provedli velké finanční transakce nebo prozradili citlivé informace. Tyto útoky často spoléhají na naléhavost a autoritu, aby dosáhly rychlého splnění požadavků.
  •  BEC zahrnuje útočníka, který se vydává za někoho uvnitř vaší organizace, aby zmanipuloval ostatní k provedení škodlivých akcí. Naproti tomu EAC vzniká, když útočník získá přístup k určitému e–mailovému účtu – obvykle prostřednictvím přihlašovacích údajů – aniž by se musel vydávat za někoho jiného. Útok EAC je často předstupněm útoku BEC.
  • Ohrožení zabezpečení firemních e–mailů (BEC) je druh kybernetické kriminality, kdy se útočníci pomocí e–mailu vydávají za důvěryhodnou osobu nebo organizaci a lstí přimějí zaměstnance k převodu peněz, odhalení citlivých informací nebo k jiným rizikovým činnostem. Je velmi cílená a může vést k významným finančním ztrátám.

Sledujte zabezpečení od Microsoftu