This is the Trace Id: c79cf710afd28ec9cf675b5f690cb895
Μετάβαση στο κύριο περιεχόμενο
Ασφάλεια της Microsoft
Μια γυναίκα με μακριά μαλλιά και έναν φορητό υπολογιστή κάθεται σε ένα γραφείο.

Τι είναι η Παραβίαση επιχειρησιακού ηλεκτρονικού ταχυδρομείου (BEC);

Σταματήστε την απάτη μέσω επιχειρησιακού ηλεκτρονικού ταχυδρομείου (BEC) προτού βλάψει την επιχείρησή σας. Μάθετε πώς λειτουργούν αυτές οι επιθέσεις και προστατέψτε τον οργανισμό σας με αποδεδειγμένες στρατηγικές ασφάλειας.

Κατανόηση της απάτης μέσω επιχειρησιακού ηλεκτρονικού ταχυδρομείου (BEC)

Η απάτη μέσω επιχειρησιακού ηλεκτρονικού ταχυδρομείου (BEC) συμβαίνει όταν οι κυβερνοεγκληματίες προσποιούνται αξιόπιστα υψηλόβαθμα στελέχη για να εξαπατήσουν υπαλλήλους να στείλουν χρήματα ή δεδομένα. Αυτές οι απάτες κοστίζουν στις επιχειρήσεις εκατομμύρια, με τις μικρές εταιρείες συχνά να μην μπορούν να ανακάμψουν από τις απώλειες.

Σε αντίθεση με τα μαζικά μηνύματα ηλεκτρονικού "ψαρέματος" που στοχεύουν ένα ευρύ κοινό, οι απατεώνες του BEC κάνουν την έρευνά τους. Μπορεί να εισβάλλουν σε πραγματικούς λογαριασμούς για να στείλουν πειστικά αιτήματα ή να στοχεύσουν απευθείας στελέχη (κάτι που ονομάζεται "ηλεκτρονικό "ψάρεμα" εξεχόντων λογαριασμών"), αλλά πάντα επιδιώκουν να εκμεταλλευτούν την εμπιστοσύνη σας.

Βασικά συμπεράσματα

  • Το BEC είναι μια εξελιγμένη απάτη στην οποία οι κυβερνοεγκληματίες προσποιούνται αξιόπιστα υψηλόβαθμα στελέχη για να εξαπατήσουν τους υπαλλήλους να στείλουν χρήματα ή δεδομένα.
  • Η οικονομική ζημιά είναι σοβαρή. Μια επιτυχημένη επίθεση BEC μπορεί να αποσπάσει εκατομμύρια από τους λογαριασμούς της εταιρείας σας, ενώ οι μικρότερες επιχειρήσεις μπορεί να μην ανακάμψουν ποτέ από μια τέτοια απώλεια.
  • Η καλύτερη άμυνά σας είναι ένας συνδυασμός κοινής λογικής και δικλείδων ασφαλείας. Εκπαιδεύστε την ομάδα σας να εντοπίζει κόκκινες σημαίες, να ελέγχει πάντα ασυνήθιστα αιτήματα και να εφαρμόζει λύσεις ασφαλείας που ανιχνεύουν ψεύτικα μηνύματα ηλεκτρονικού ταχυδρομείου.
  • Προσέξτε ιδιαίτερα για επιθέσεις που στοχεύουν την ομάδα των ανώτερων στελεχών σας. Οι απατεώνες γνωρίζουν ότι υποδυόμενοι τα υψηλόβαθμα στελέχη έχουν την καλύτερη ευκαιρία για μια μεγάλη λεία. 
  • Το Microsoft Defender για Office 365 προσφέρει μια ισχυρή λύση για να βοηθήσει στον εντοπισμό και τον μετριασμό των επιθέσεων BEC.

Κοινές μορφές απάτης BEC

Η ηλεκτρονική αλληλογραφία είναι το σημείο εισόδου για τις περισσότερες επιθέσεις στον κυβερνοχώρο και οι απάτες BEC έρχονται σε πολλές μορφές. Ακολουθούν μερικές που πρέπει να προσέξετε:
 
  • Απάτη CEO—Ένας απατεώνας προσποιείται τον Διευθύνοντα σύμβουλό σας (CEO), στέλνοντας επείγοντα αιτήματα για μεγάλες μεταφορές χρημάτων, συχνά με τη σημείωση "εμπιστευτικό". Μιμούνται στυλ γραφής και λειτουργίες της εταιρείας για να εξαπατήσουν τους υπαλλήλους. Πολλές εταιρείες, όπως η Snapchat, έχουν χάσει εκατομμύρια με αυτόν τον τρόπο.

  • Παραβίαση λογαριασμού—Οι εισβολείς αποκτούν πρόσβαση σε πραγματικούς λογαριασμούς ηλεκτρονικού ταχυδρομείου μέσω κλεμμένων κωδικών πρόσβασης. Παρακολουθούν την κίνηση του ηλεκτρονικού ταχυδρομείου για εβδομάδες και μετά χτυπούν όταν πρόκειται να γίνει μια μεγάλη πληρωμή—μερικές φορές μάλιστα κρύβουν τη δραστηριότητά τους προωθώντας τα email στον εαυτό τους.
     
  • Μίμηση δικηγόρου—Οι απατεώνες προσποιούνται ότι είναι δικηγόροι που εργάζονται σε ευαίσθητα θέματα, όπως εξαγορές ή νομικούς διακανονισμούς, πιέζοντας τους υπαλλήλους να κάνουν βιαστικές πληρωμές υπό πίεση. Ψεύτικα νομικά έγγραφα χρησιμοποιούνται συχνά για να πείσουν τα θύματα.
Αυτοί οι απατεώνες είναι υπομονετικοί και κάνουν τη δουλειά τους. Θα περιμένουν την κατάλληλη στιγμή που το άγχος είναι υψηλό και η προσοχή μπορεί να είναι χαμηλότερη, όπως κατά τη διάρκεια μεγάλων συμφωνιών ή της πίεσης στο τέλος του τριμήνου.

Μηχανισμοί απάτης BEC

Οι απάτες BEC μπορεί να μοιάζουν σαν σενάριο κατασκοπικού θρίλερ, αλλά οι τεχνικές πίσω από αυτές είναι οδυνηρά αληθινές — και ανησυχητικά αποτελεσματικές. Δείτε πώς τα καταφέρνουν οι κυβερνοεγκληματίες:

Τεχνικές που χρησιμοποιούν οι εισβολείς

Οι απατεώνες BEC δεν βασίζονται μόνο στην τύχη. Έχουν ικανότητα στον χειρισμό τόσο της τεχνολογίας όσο και των ανθρώπων. Μπορούν να:
 
  • Πλαστογραφούν διευθύνσεις email για να κάνουν τα μηνύματά τους να φαίνονται σαν να προέρχονται από κάποιον που εμπιστεύεστε.
  • Χρησιμοποιούν τακτικές εστιασμένου ηλεκτρονικού "ψαρέματος" που στοχεύουν συγκεκριμένους υπαλλήλους με εξατομικευμένα μηνύματα που φαίνονται ανατριχιαστικά προσωπικά.
  • Αναπτύσσουν κακόβουλο λογισμικό που τους δίνει πρόσβαση σε ευαίσθητες συνομιλίες και πληροφορίες, τις οποίες μπορούν να χρησιμοποιήσουν ως όπλο. 
Αυτές δεν είναι οι τυπικές απάτες ηλεκτρονικού "ψαρέματος". Είναι σχεδιασμένες με ακρίβεια για να ξεπερνούν τις υποψίες.

Γιατί οι επιθέσεις BEC είναι δύσκολο να εντοπιστούν

Αυτό που κάνει τις επιθέσεις BEC τόσο ύπουλες είναι η διακριτικότητά τους. Οι απατεώνες βασίζονται στο γεγονός ότι οι άνθρωποι είναι εκ φύσεως καλοπροαίρετοι και ότι πολλές επιχειρήσεις βασίζονται σε προβλέψιμες διαδικασίες. Εκμεταλλεύονται αυτές τις τάσεις μιμούμενοι καθημερινά αιτήματα—όπως εγκρίσεις πληρωμών ή ενημερώσεις τιμολογίων—τόσο καλά, που ακόμη και έμπειροι υπάλληλοι μπορούν να εξαπατηθούν.

Τυπικό περιεχόμενο που βρίσκουμε σε μηνύματα ηλεκτρονικού ταχυδρομείου BEC

Τα μηνύματα ηλεκτρονικού ταχυδρομείου BEC συχνά φέρουν χαρακτηριστικά σημάδια, αν ξέρετε τι να ψάξετε. Τα κοινά στοιχεία περιλαμβάνουν τα εξής:
 
  • Αιτήματα για επείγουσες τραπεζικές μεταφορές χρημάτων ή αγορές με δωροκάρτες.
  • Μηνύματα όπως, "Μπορείς να το χειριστείς αυτό ιδιωτικά; Είμαι σε σύσκεψη."
  • Λίγα λάθη στη γραμματική ή διευθύνσεις ηλεκτρονικού ταχυδρομείου που απέχουν μόνο έναν χαρακτήρα από την πραγματική διεύθυνση. 
Αυτά τα μηνύματα είναι σχεδιασμένα να σας πιέσουν να δράσετε πριν προλάβετε να τα αμφισβητήσετε. Η αναγνώριση αυτών των κόκκινων σημαιών είναι το πρώτο βήμα για να τα σταματήσετε.

Κοινοί στόχοι BEC

Οι απατεώνες BEC δεν κάνουν διακρίσεις—στοχεύουν οποιονδήποτε έχει πρόσβαση σε χρήματα ή ευαίσθητες πληροφορίες. Ωστόσο, ορισμένοι οργανισμοί και ρόλοι τείνουν να βρίσκονται πιο συχνά στο στόχαστρό τους.

Οι συνηθισμένοι στόχοι περιλαμβάνουν:
 
  • Επιχειρήσεις όλων των μεγεθών, από μεγάλες εταιρείες έως μικρές επιχειρήσεις.
  • Κυβερνητικές υπηρεσίες που διαχειρίζονται προϋπολογισμούς ή συμβάσεις.
  • Μη κερδοσκοπικούς οργανισμούς, ειδικά αυτούς που διαχειρίζονται μεγάλες δωρεές ή επιχορηγήσεις.
  • Σχολεία και πανεπιστήμια, όπου το διοικητικό προσωπικό επεξεργάζεται πληρωμές διδάκτρων και τιμολόγια προμηθευτών. 
Βασικά, αν ο οργανισμός σας διακινεί χρήματα ή διαχειρίζεται ευαίσθητες λειτουργίες, είστε στο στόχαστρο.

Συγκεκριμένοι ρόλοι που στοχεύουν οι απατεώνες

Δεν στοχεύονται εξίσου όλοι οι υπάλληλοι στις απάτες BEC. Οι επιτιθέμενοι επικεντρώνονται σε ρόλους με οικονομική εξουσία ή πρόσβαση σε υψηλό επίπεδο. Οι βασικοί στόχοι είναι οι εξής:
 
  • Υπάλληλοι χρηματοοικονομικού τμήματος όπως οι ελεγκτές και το προσωπικό λογαριασμών πληρωμών που έχουν στοιχεία τραπεζών, τρόπους πληρωμής και αριθμούς λογαριασμών.
  • Υψηλόβαθμα στελέχη, ιδιαίτερα CEO και CFO, καθώς τα αιτήματά τους έχουν βαρύτητα και επείγοντα χαρακτήρα και τα στοιχεία τους είναι συχνά δημόσια διαθέσιμα.
  • Επαγγελματίες ανθρώπινου δυναμικού με αρχεία υπαλλήλων όπως αριθμούς κοινωνικής ασφάλισης, φορολογικές δηλώσεις, στοιχεία επικοινωνίας και προγράμματα.
  • Διαχειριστές τμήματος πληροφορικής, των οποίων η πρόσβαση σε συστήματα θα μπορούσε να βοηθήσει τους επιτιθέμενους να εισχωρήσουν βαθύτερα στον οργανισμό.
  • Νεοπροσληφθέντες ή αρχάριοι υπάλληλοι, οι οποίοι θα δυσκολευτούν περισσότερο να επαληθεύσουν τη νομιμότητα ενός μηνύματος ηλεκτρονικού ταχυδρομείου. 
Οι απατεώνες γνωρίζουν ότι αυτοί οι ρόλοι λειτουργούν ως "φύλακες", οπότε η πλαστοπροσωπία τους ή η απευθείας εξαπάτησή τους ανοίγει τις πόρτες στα περιουσιακά στοιχεία του οργανισμού σας.

Κίνδυνοι και επιπτώσεις του BEC στους οργανισμούς

Οι απάτες BEC δεν αφήνουν απλά ένα σημάδι—αφήνουν ολόκληρο κρατήρα. Οι συνέπειες στα οικονομικά, τις λειτουργίες και τη φήμη της εταιρείας μπορεί να είναι ολέθριες. Ας το αναλύσουμε:

Οικονομικές επιπτώσεις των επιθέσεων BEC

Οι αριθμοί δεν λένε ψέματα—οι επιθέσεις BEC είναι απίστευτα δαπανηρές. Το FBI αναφέρει ότι οι απάτες BEC έχουν προκαλέσει απώλειες άνω των 50 δισεκατομμυρίων δολαρίων από το 2013. Αλλά δεν πρόκειται μόνο για τα χρήματα που κλέβονται απευθείας. Προσθέστε το κόστος για:
 
  • Ανάκτηση από παραβιάσεις δεδομένων, καθώς οι επιτιθέμενοι συχνά αποκτούν πρόσβαση σε ευαίσθητες πληροφορίες κατά τη διάρκεια της απάτης.
  • Νομικά και κανονιστικά πρόστιμα, ειδικά αν έχουν παραβιαστεί δεδομένα πελατών ή υπαλλήλων.
  • Διακοπές στις λειτουργίες, καθώς η ομάδα σας αγωνίζεται να ανταποκριθεί στην κρίση. 
Καθώς εξελίσσονται οι απάτες BEC, το ίδιο συμβαίνει και με τις στρατηγικές προστασίας από απειλές. Μάθετε περισσότερα σχετικά με την προστασία από απειλές ηλεκτρονικού ταχυδρομείου της Microsoft.

Παραδείγματα κινδύνου επιχειρησιακού ηλεκτρονικού ταχυδρομείου

Οι απάτες BEC δεν είναι μόνο θεωρητικές—συμβαίνουν σε οργανισμούς καθημερινά. Ακολουθούν μερικά παραδείγματα για το πώς μπορεί να μοιάζει μια απάτη BEC στην πραγματική ζωή:

Παράδειγμα #1: Πληρώστε αυτόν τον επείγοντα λογαριασμό

Ας υποθέσουμε ότι εργάζεστε στο τμήμα οικονομικών της εταιρείας σας. Λαμβάνετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου από τον οικονομικό διευθυντή με ένα επείγον αίτημα σχετικά με έναν εκπρόθεσμο λογαριασμό, αλλά στην πραγματικότητα δεν προέρχεται από τον οικονομικό διευθυντή. Ή, ο απατεώνας προσποιείται ότι είναι ο πάροχος internet της εταιρείας σας και σας στέλνει ένα τιμολόγιο που φαίνεται πειστικό.

Παράδειγμα #2: Ποιος είναι ο αριθμός τηλεφώνου σας;

Ένα στέλεχος εταιρείας σάς αποστέλλει το μήνυμα ηλεκτρονικού ταχυδρομείου "Χρειάζομαι τη βοήθειά σας για μια γρήγορη εργασία. Στείλτε μου τον αριθμό τηλεφώνου σας και θα σας στείλω μήνυμα κειμένου." Τα μηνύματα κειμένου είναι πιο ασφαλή και πιο προσωπικά από τα μηνύματα ηλεκτρονικού ταχυδρομείου, επομένως, ο απατεώνας ελπίζει ότι θα του στείλετε στοιχεία πληρωμής ή άλλες ευαίσθητες πληροφορίες. Αυτό ονομάζεται "ηλεκτρονικό "ψάρεμα" μέσω SMS" ή ηλεκτρονικό "ψάρεμα" μέσω μηνύματος SMS (κειμένου).

Παράδειγμα #3: Άκρως απόρρητη εξαγορά

Ο προϊστάμενός σας ζητά μια προκαταβολή για την εξαγορά ενός από τους ανταγωνιστές σας. "Κρατήστε το μεταξύ μας", αναφέρει το μήνυμα ηλεκτρονικού ταχυδρομείου, αποθαρρύνοντάς σας από την επαλήθευση του αιτήματος. Δεδομένου ότι οι λεπτομέρειες συγχώνευσης και εξαγοράς συχνά διατηρούνται κρυφές μέχρι να ολοκληρωθούν όλες οι ενέργειες, αυτή η απάτη μπορεί να μην φαίνεται ύποπτη στην αρχή.

BEC έναντι παραδοσιακών επιθέσεων ηλεκτρονικού "ψαρέματος"

Ενώ τόσο το BEC όσο και το ηλεκτρονικό "ψάρεμα" είναι απάτες που μέσω ηλεκτρονικού ταχυδρομείου, οι τακτικές και οι επιπτώσεις τους διαφέρουν σημαντικά:

  • BEC—Εξαιρετικά στοχευμένες, εξατομικευμένες επιθέσεις. Οι απατεώνες κάνουν την έρευνά τους, μιμούμενοι συγκεκριμένα πρόσωπα και διαδικασίες για να κερδίσουν την εμπιστοσύνη. Αυτές οι επιθέσεις επικεντρώνονται σε πολύτιμα περιουσιακά στοιχεία, όπως μεταφορές χρημάτων ή ευαίσθητα δεδομένα.
  • Παραδοσιακό ηλεκτρονικό "ψάρεμα"—Ευρείες, μαζικές επιθέσεις. Σκεφτείτε ψεύτικες σελίδες σύνδεσης, email "έχετε κερδίσει ένα βραβείο" ή γενικές τακτικές εκφοβισμού. Είναι πιο εύκολο να εντοπιστούν και συχνά στοχεύουν στην κλοπή κωδικών πρόσβασης ή μικρών ποσών χρημάτων.
Οι συνέπειες του BEC είναι πολύ πιο σοβαρές, καθιστώντας κρίσιμο για τους οργανισμούς να δώσουν προτεραιότητα στην άμυνα απέναντι σε αυτές τις εξελιγμένες απάτες.

Στρατηγικές για την πρόληψη και τον εντοπισμό επιθέσεων BEC

Η αναχαίτιση μιας επίθεσης BEC προτού προχωρήσει απαιτεί συνδυασμό προληπτικών μέτρων, τεχνολογικών αμυνών και ενός σταθερού σχεδίου για την αντιμετώπιση προβλημάτων, εφόσον προκύψουν. Δείτε πώς μπορείτε να διατηρήσετε τον οργανισμό σας ασφαλή:

Οργανωτικά μέτρα και εκπαίδευση υπαλλήλων

Η πρώτη γραμμή άμυνάς σας είναι οι άνθρωποί σας, και η ευαισθητοποίηση μετατρέπει τους πιθανούς αδύναμους κρίκους σε συμμάχους στον τομέα της ασφάλειας από απειλές στον κυβερνοχώρο. Βεβαιωθείτε ότι όλοι γνωρίζουν πώς να εντοπίζουν:
 
  • Συνδέσεις ηλεκτρονικού "ψαρέματος".
  • Ασυμφωνία μεταξύ τομέα και διεύθυνσης ηλεκτρονικού ταχυδρομείου.
  • Ύποπτα επείγοντα αιτήματα.
Μπορείτε ακόμη και να προσομοιώσετε μια απάτη BEC, ώστε οι άνθρωποι να την αναγνωρίζουν όταν συμβαίνει.

Ασφαλείς πύλες ηλεκτρονικού ταχυδρομείου και τεχνικές λύσεις

Η τεχνολογία μπορεί να ενισχύσει τις άμυνές σας. Τα εργαλεία που έχουν σχεδιαστεί για την ανίχνευση και τον αποκλεισμό κακόβουλων email περιλαμβάνουν:

  • Ασφαλείς πύλες email (SEG)—Αυτές λειτουργούν ως φίλτρο, αναλύοντας τα εισερχόμενα μηνύματα για σημάδια απάτης ή παραποίησης.
  • Έλεγχος ταυτότητας πολλών παραγόντων (MFA)—Ακόμα και αν οι απατεώνες αποκτήσουν πρόσβαση σε διαπιστευτήρια, ο MFA προσθέτει ένα επιπλέον επίπεδο ασφάλειας.
  • Έλεγχος ταυτότητας, αναφορά και συμμόρφωση μηνυμάτων βάσει τομέα (DMARC)—Αυτό το πρωτόκολλο βοηθά στην αποτροπή των επιτιθέμενων από την πλαστογράφηση του τομέα ηλεκτρονικού ταχυδρομείου σας. 
Η εφαρμογή αυτών των εργαλείων μπορεί να μειώσει σημαντικά τον κίνδυνο μιας επιτυχημένης επίθεσης BEC.

Αντιμετώπιση μιας ύποπτης επίθεσης BEC

Αν υποψιάζεστε επίθεση BEC, η ταχύτητα είναι κρίσιμη. Δείτε τι πρέπει να κάνετε:
 
  1. Πάγωμα της συναλλαγής—Αν έχει ξεκινήσει μια μεταφορά χρημάτων, επικοινωνήστε αμέσως με την τράπεζά σας για να σταματήσετε ή να ανακαλέσετε την πληρωμή.
  2. Ενημέρωση της ομάδας IT σας—Μπορούν να διερευνήσουν την προέλευση του email και να αποκλείσουν περαιτέρω επικοινωνίες από τον εισβολέα.
  3. Ανασκόπηση και ενημέρωση των διαδικασιών—Αναζητήστε κενά στα υπάρχοντα πρωτόκολλα ασφαλείας σας και ενισχύστε τα για να αποτρέψετε μελλοντικά περιστατικά. 
Η ύπαρξη ενός σχεδίου αντιμετώπισης διασφαλίζει ότι είστε έτοιμοι να δράσετε όταν κάθε δευτερόλεπτο μετράει.

ΑΙ και ασφάλεια εφαρμογών ηλεκτρονικού ταχυδρομείου

Η άνοδος του AI στην κυβερνοασφάλεια και τη μηχανική μάθηση αλλάζει τα δεδομένα στην ασφάλεια του ηλεκτρονικού ταχυδρομείου. Αυτές οι τεχνολογίες:

  • Αναλύουν τα πρότυπα συμπεριφοράς ηλεκτρονικού ταχυδρομείου για να ανιχνεύσουν ανωμαλίες, όπως μια ξαφνική αίτηση για μεταφορά χρημάτων.
  • Εντοπίζουν ανεπαίσθητα σημάδια παραποίησης, όπως μικρές παραλλαγές στις διευθύνσεις ηλεκτρονικού ταχυδρομείου.
  • Προσαρμόζονται συνεχώς σε νέες απειλές, κάνοντας πιο δύσκολο για τους απατεώνες να παραμένουν μπροστά από τα εργαλεία εντοπισμού. 
Ενσωματώνοντας Ενοποιημένες λύσεις SecOps με τεχνολογία AI στο σύστημα ασφαλείας σας, αποκτάτε πλεονέκτημα απέναντι σε ολοένα και πιο εξελιγμένους εισβολείς.

Πώς να μετριάσετε την παραβίαση επιχειρησιακού ηλεκτρονικού ταχυδρομείου

Όταν πρόκειται για την αποτροπή επιθέσεων BEC, είναι απαραίτητο να είστε ένα βήμα μπροστά. Οι κυβερνοεγκληματίες εξελίσσουν συνεχώς τις τακτικές τους, επομένως τα μέτρα ασφαλείας σας πρέπει να είναι εξίσου δυναμικά με τις απειλές. Δείτε πώς μπορείτε να διατηρήσετε τις άμυνές σας ισχυρές και ενημερωμένες:

Συνεχής παρακολούθηση και ενημερώσεις

Οι επιθέσεις BEC δεν είναι μια απειλή που την "ρυθμίζεις και την ξεχνάς". Οι απατεώνες συνεχώς βελτιώνουν τις μεθόδους τους για να παρακάμπτουν τα υπάρχοντα εργαλεία ασφαλείας, οπότε πρέπει να παραμείνετε σε εγρήγορση με:

  • Τακτικούς ελέγχους ασφαλείας για να εντοπίσετε αδυναμίες στις άμυνές σας.
  • Συχνές ενημερώσεις λογισμικού για να διορθώσετε ευπάθειες και να διασφαλίσετε ότι παραμένετε προστατευμένοι από νέες εκμεταλλεύσεις ευπαθειών.
  • Συνεχή παρακολούθηση απειλών για τον εντοπισμό ασυνήθιστης δραστηριότητας σε πραγματικό χρόνο, από ύποπτα μοτίβα email έως μη εξουσιοδοτημένες προσπάθειες πρόσβασης. 
Μόνο με τη συνεχή εξέλιξη της κατάστασης ασφαλείας σας μπορείτε να συμβαδίσετε με αυτές τις μεταβαλλόμενες απειλές.

Διαρκής ενημέρωση για τις πιο πρόσφατε απειλές

Η διαρκής ενημέρωση γύρω από τις εξελίξεις στην ευφυΐα προστασίας από απειλές στον κυβερνοχώρο μπορεί να σας βοηθήσει να εντοπίσετε πιθανούς κινδύνους προτού εξελιχθούν σε σοβαρά προβλήματα. Παραμείνετε μπροστά με τις εξής ενέργειες:

  • Εγγραφή σε ιστολόγια και ενημερωτικά δελτία ασφάλειας από απειλές στον κυβερνοχώρο για τακτικές ενημερώσεις σχετικά με νέες τεχνικές BEC.
  • Συμμετοχή σε φόρουμ ασφαλείας ανά κλάδο, για να ανταλλάσσετε πληροφορίες και να μαθαίνετε από τις εμπειρίες άλλων οργανισμών.
  • Συνεργασία με ειδικούς στην ασφάλεια από απειλές στον κυβερνοχώρο για να κατανοήσετε τον εντοπισμό απειλών και πώς μπορεί να επηρεάσει την επιχείρησή σας. 
Όσο περισσότερα γνωρίζετε για το πώς προσαρμόζονται οι απατεώνες στον εντοπισμό και την απόκριση απειλών, τόσο καλύτερα προετοιμασμένοι θα είστε για να τους σταματήσετε εγκαίρως.

Microsoft Defender για Office 365—ισχυρή προστασία κατά της απάτης BEC

Για οργανισμούς που χρησιμοποιούν το Microsoft Office 365, το Microsoft Defender για Office 365 προσφέρει μια ισχυρή λύση για την ανίχνευση και τον μετριασμό των επιθέσεων BEC. Παρέχει:
 
  • Προηγμένη προστασία από ηλεκτρονικό "ψάρεμα", αποκλείοντας ύποπτα email και ειδοποιώντας τους χρήστες για πιθανές απειλές.
  • Παρακολούθηση και αναφορά σε πραγματικό χρόνο με εντοπισμό και απόκριση τελικών σημείων (EDR) για να σας βοηθήσει να εντοπίσετε σημάδια παραβίασης καθώς συμβαίνουν.
  • Αυτοματοποιημένες ενέργειες απόκρισης σε περιστατικά, όπως η καραντίνα κακόβουλων email και ο αποκλεισμός γνωστών παραγόντων απειλής.
Με την ενσωμάτωση του Microsoft Defender για Office 365 στο σύστημα ασφαλείας σας, αποκτάτε έναν ισχυρό σύμμαχο στη μάχη κατά των BEC—έναν σύμμαχο που ενημερώνεται διαρκώς για να συμβαδίζει με τις εξελισσόμενες απειλές.

Επιπλέον, η δυνατότητα αυτόματης διακοπής επιθέσεων στο Microsoft Defender XDR μπορεί να σταματήσει επιθέσεις σε εξέλιξη όπως οι BEC και να αποτρέψει περαιτέρω πλευρική μετακίνηση.

Συνήθεις ερωτήσεις

  • Το BEC είναι μια στοχευμένη απάτη όπου οι επιτιθέμενοι υποδύονται κάποιον εντός του οργανισμού σας—όπως έναν προϊστάμενο ή συνάδελφο—για να εξαπατήσουν τους υπαλλήλους να μεταφέρουν χρήματα ή να κοινοποιήσουν ευαίσθητες πληροφορίες.

    Το ηλεκτρονικό "ψάρεμα", από την άλλη πλευρά, είναι πιο γενικευμένο και συνήθως περιλαμβάνει μαζικά email που προσπαθούν να κλέψουν διαπιστευτήρια σύνδεσης ή να εγκαταστήσουν κακόβουλο λογισμικό. Το BEC είναι πιο εξελιγμένο και εξατομικευμένο.
  •  Ένα συνηθισμένο παράδειγμα είναι όταν ένας εισβολέας υποδύεται ένα στέλεχος της εταιρείας και στέλνει ένα email στην ομάδα οικονομικών, ζητώντας επείγουσα τραπεζική μεταφορά σε έναν ψεύτικο λογαριασμό. Το αίτημα φαίνεται αρκετά αξιόπιστο ώστε ο υπάλληλος να μην το αμφισβητήσει—μέχρι που τα χρήματα να έχουν ήδη χαθεί.
  • Το CEO BEC είναι ένας συγκεκριμένος τύπος επίθεσης όπου οι απατεώνες υποδύονται τον CEO μιας εταιρείας ή ένα άλλο υψηλόβαθμο στέλεχος για να χειραγωγήσουν τους υπαλλήλους να κάνουν μεγάλες χρηματοοικονομικές συναλλαγές ή να αποκαλύψουν ευαίσθητες πληροφορίες. Αυτές οι επιθέσεις βασίζονται συχνά στην αίσθηση του κατεπείγοντος και στην εξουσία για να εξασφαλίσουν γρήγορη συμμόρφωση.
  •  Η απάτη BEC περιλαμβάνει έναν εισβολέα που υποδύεται κάποιον μέσα στον οργανισμό σας για να χειραγωγήσει άλλους να εκτελέσουν επιβλαβείς ενέργειες. Αντίθετα, το EAC συμβαίνει όταν ένας εισβολέας αποκτά πρόσβαση σε έναν συγκεκριμένο λογαριασμό email—συνήθως μέσω διαπιστευτηρίων—χωρίς απαραίτητα να υποδύεται κάποιον άλλο. Το EAC είναι συχνά ο πρόδρομος μιας επίθεσης BEC.
  • Η παραβίαση μέσω επιχειρηματικού email (BEC) είναι ένας τύπος κυβερνοεγκλήματος όπου οι επιτιθέμενοι χρησιμοποιούν email για να υποδυθούν ένα αξιόπιστο άτομο ή οργανισμό, εξαπατώντας τους υπαλλήλους να μεταφέρουν χρήματα, να αποκαλύψουν ευαίσθητες πληροφορίες ή να εκτελέσουν άλλες ριψοκίνδυνες ενέργειες. Είναι εξαιρετικά στοχευμένη και μπορεί να έχει σημαντικές οικονομικές απώλειες.

Ακολουθήστε την Ασφάλεια της Microsoft