This is the Trace Id: 36426cae43f2ba638ca1bde9fb397db5
Siirry pääsisältöön
Microsoft Security
Nainen, jolla on pitkät hiukset ja kannettava tietokone, istuu pöydän ääressä.

Mikä BEC-huijaus on?

Estä BEC-huijaus ennen kuin se vahingoittaa liiketoimintaasi. Opi, miten nämä hyökkäykset toimivat, ja suojaa organisaatiotasi toimiviksi todettujen tietoturvastrategioiden avulla.

BEC-huijausten ymmärtäminen

BEC-huijaus tapahtuu, kun kyberrikolliset esittävät luotettavia johtajia huijatakseen työntekijöitä lähettämään rahaa tai tietoja. Nämä huijaukset maksavat yrityksille miljoonia, ja pienet yritykset eivät usein pysty toipumaan tappioista.

Toisin kuin tietojen kalastelun massasähköpostiviestit, joita lähetetään kerralla paljon, BEC-huijarit tekevät kotitehtävänsä. He saattavat hakkeroida oikeita tilejä lähettääkseen uskottavia pyyntöjä, tai ottavat kohteekseen suoraan johtajia (tätä kutsutaan "whalingiksi"), mutta he pyrkivät aina hyödyntämään luottamustasi.

Keskeiset huomiot

  • BEC on kehittynyt huijaus, jossa kyberrikolliset tekeytyvät luotetuksi johtajaksi huijatakseen työntekijöitä lähettämään rahaa tai tietoja.
  • Taloudellinen vahinko iskee kovaa. Yksi onnistunut BEC-hyökkäys voi viedä miljoonia yrityksesi tileiltä, eivätkä pienemmät yritykset ehkä koskaan toivu tällaisesta tappioista.
  • Paras puolustus on yhdistelmä maalaisjärkeä ja turvaverkkoja. Kouluta tiimisi tunnistamaan varoitusmerkit, tarkista aina epätavalliset pyynnöt ja ota käyttöön turvallisuusratkaisuja, jotka tunnistavat väärennetyt sähköpostit.
  • Ole erityisen varovainen hyökkäyksissä, jotka kohdistuvat johtoryhmääsi. Huijarit tietävät, että johtajien esittäminen antaa heille parhaan mahdollisuuden suureen voittoon. 
  • Microsoft Defender for Office 365 tarjoaa tehokkaan ratkaisun BEC-hyökkäysten havaitsemiseen ja estämiseen.

Yleiset BEC-huijaukset

Sähköposti on aloituskohta useimmille kyberhyökkäyksille, ja BEC-huijauksia on paljon erilaisia. Tässä on muutama, joita kannattaa varoa:
 
  • Toimitusjohtajahuijaus—Huijari tekeytyy toimitusjohtajaksi ja lähettää kiireellisiä pyyntöjä suurista tilisiirroista, usein merkittynä luottamukselliseksi. He jäljittelevät kirjoitustyylejä ja yrityksen toimintatapoja huijatakseen työntekijöitä. Monet yritykset, kuten Snapchat, ovat menettäneet miljoonia tällä tavalla.

  • Tilihuijaukset—Hyökkääjät murtautuvat oikeisiin sähköpostitileihin varastettujen salasanojen avulla. He seuraavat sähköpostiliikennettä viikkojen ajan ja iskevät, kun suuri maksu on erääntymässä, joskus jopa piilottamalla toimintansa välittämällä sähköposteja itselleen.
     
  • Asianajajaksi tekeytyminen—Huijarit tekeytyvät asianajajiksi, jotka työskentelevät arkaluonteisten asioiden, kuten hankintojen tai oikeudellisten korvausten, parissa ja vaativat työntekijöitä suorittamaan nopeita maksuja paineen alla. Uhrien vakuuttamiseksi käytetään usein väärennettyjä oikeudellisia asiakirjoja.
Nämä huijarit ovat kärsivällisiä ja tekevät kotiläksynsä. He odottavat oikeaa hetkeä, jolloin stressiä on paljon ja tarkastelu saattaa olla vähäisempää, kuten suurten kauppojen tai neljänneksen lopun kiireiden aikana.

BEC-huijausten mekanismit

BEC-huijaukset saattavat kuulostaa vakoilujännäriltä, mutta niiden taustalla olevat tekniikat ovat tuskallisen todellisia, ja hälyttävän tehokkaita. Näin kyberrikolliset toteuttavat sen:

Hyökkääjien käyttämät tekniikat

BEC-huijarit eivät luota vain onneen; he ovat taitavia manipuloinnin asiantuntijoita sekä teknologian että ihmisten suhteen. He saattavat:
 
  • Väärentää sähköpostiosoitteita, jotta heidän viestinsä näyttävät siltä kuin ne olisivat peräisin luotettavalta henkilöltä.
  • Käyttää kohdennettuja tietojen kalastelun taktiikoita, jotka kohdistuvat tiettyihin työntekijöihin räätälöidyillä viesteillä, jotka tuntuvat pelottavan henkilökohtaisilta.
  • Ottaa käyttöön haittaohjelmia, joiden avulla he voivat käyttää luottamuksellisia keskusteluja ja tietoja, joita he voivat käyttää aseena. 
Nämä eivät ole tyypillisiä tietojenkalasteluhuijauksia. Ne on laadittu tarkasti ohittamaan epäilyt.

Miksi BEC-hyökkäyksiä on vaikea havaita

BEC-hyökkäykset ovat niin salakavalia, koska ne ovat hienovaraisia. Huijarit luottavat siihen, että ihmiset ovat luonnostaan luottavaisia ja että monet yritykset luottavat ennakoitaviin prosesseihin. He hyödyntävät näitä taipumuksia jäljittelemällä jokapäiväisiä pyyntöjä, kuten maksuhyväksyntöjä tai laskupäivityksiä, niin hyvin, että jopa kokeneet työntekijät voivat tulla huijatuksi.

Bec-sähköposteista käytetty tyypillinen sisältö

BEC-sähköpostit sisältävät usein tunnistettavia merkkejä, jos tiedät, mitä etsiä. Yleisiä elementtejä ovat:
 
  • Kiireellisten tilisiirtojen tai lahjakorttiostosten pyynnöt.
  • Viestit kuten: "Voitko hoitaa tämän yksityisesti? Olen kokouksessa."
  • Hieman kielioppivirheitä tai sähköpostiosoitteet, jotka ovat vain yhden merkin päässä oikeasta osoitteesta. 
Nämä viestit on suunniteltu pakottamaan sinut toimimaan ennen kuin pysähdyt kyseenalaistamaan niitä. Näiden varoitusmerkkien tunnistaminen on ensimmäinen askel niiden pysäyttämisessä.

BEC:n yleiset kohteet

BEC-huijarit ovat tasapuolisia huijareita. He jahtaavat kaikkia, joilla on pääsy rahaan tai arkaluonteisiin tietoihin. Mutta tietyt organisaatiot ja roolit päätyvät useimmiten heidän tähtäimeensä.

Yleisiä kohteita ovat:
 
  • Kaikenkokoiset yritykset suuryrityksistä pienyrityksiin.
  • Valtion virastot, jotka hallinnoivat budjetteja tai sopimuksia.
  • Voittoa tavoittelemattomat järjestöt, erityisesti ne, jotka käsittelevät suuria lahjoituksia tai tukia.
  • Oppilaitokset ja yliopistot, joissa hallintohenkilöstö käsittelee lukukausimaksuja ja toimittajien laskuja. 
Periaatteessa, jos organisaatiosi liikuttaa rahaa tai hallinnoi arkaluonteisia toimintoja, olet heidän tähtäimessään.

Tietyt roolit, joihin huijarit kohdistavat toimintansa

BEC-huijaukset eivät kohdistu tasapuolisesti kaikkiin työntekijöihin. Hyökkääjät keskittyvät rooleihin, joilla on taloudellista valtaa tai korkean tason käyttöoikeus. Tärkeimpiä kohteita ovat:
 
  • Taloushallinnon työntekijät, kuten controllerit ja ostoreskontrassa työskentelevät henkilöt, joilla on yksityiskohtaisia tietoja pankeista, maksutavoista ja tilinumeroista.
  • Johtajat, erityisesti toimitusjohtajat ja talousjohtajat, koska heidän pyynnöillään on painoarvoa ja kiireellisyyttä, ja koska heitä koskevat yksityiskohdat ovat usein julkisesti saatavilla.
  • HR-ammattilaiset, joiden hallussa ovat työntekijöiden tiedot, kuten henkilötunnukset, verotustiedot, yhteystiedot ja aikataulut.
  • IT-järjestelmänvalvojat, joiden käyttöoikeus järjestelmiin voi auttaa hyökkääjiä tunkeutumaan syvemmälle organisaatioon.
  • Uudet työntekijät tai aloitustason työntekijät, joiden on vaikeampi vahvistaa sähköpostin aitoutta. 
Huijarit tietävät, että nämä roolit ovat portinvartijoita, joten esittämällä heitä, tai huijaamalla suoraan heitä, avautuu ovet organisaatiosi resursseihin.

BEC:n riskit ja vaikutukset organisaatioihin

BEC-huijaukset eivät vain jätä jälkeä—ne jättävät kraatterin. Taloudelliset, toiminnalliset ja maineeseen liittyvät seuraukset voivat olla huomattavia. Tarkemmin sanottuna:

BEC-hyökkäysten taloudelliset vaikutukset

Numerot eivät valehtele—BEC-hyökkäykset ovat äärimmäisen kalliita. FBI raportoi, että BEC-huijaukset ovat aiheuttaneet tappioita yli 50 miljardilla Yhdysvaltain dollarilla vuodesta 2013. Mutta kyse ei ole vain suoraan varastetusta rahasta. Lisäksi kustannuksia tuovat seuraavat:
 
  • Palautuminen tietomurroista, koska hyökkääjät pääsevät usein käsiksi arkaluonteisiin tietoihin huijauksen aikana.
  • Juridiset ja lakisääteiset vaatimukseterityisesti silloin, jos asiakas- tai työntekijätiedot vaarantuvat.
  • Toiminnalliset häiriöt, kun tiimisi yrittää reagoida kriisiin. 
BEC-uhat kehittyvät, ja niin kehittyvät uhilta suojautumisen strategiatkin. Lue lisätietoja Microsoftin sähköpostin uhilta suojautumisen ratkaisuista.

Esimerkkejä BEC-huijauksista

BEC-huijaukset eivät ole vain teoreettisia—niitä tapahtuu organisaatioille joka päivä. Tässä on joitakin esimerkkejä siitä, miltä BEC voi näyttää todellisuudessa:

Esimerkki 1: Maksa tämä kiireellinen lasku

Oletetaan, että työskentelet yrityksesi talousosastolla. Saat talousjohtajalta sähköpostiviestin, jossa on myöhässä olevaa laskua koskeva kiireellinen pyyntö, mutta talousjohtaja ei ole itse asiassa lähettänyt viestiä. Huijari voi myös tekeytyä yrityksen Internet-palveluntarjoajaksi ja lähettää sähköpostitse aidolta näyttävän laskun.

Esimerkki 2: Mikä puhelinnumerosi on?

Yrityksen johtaja lähettää sinulle sähköpostiviestin, jossa hän sanoo, että ”Tarvitsen apuasi pikaisessa tehtävässä. Lähetä minulle puhelinnumerosi, niin lähetän sinulle tekstiviestin.” Tekstiviesti tuntuu turvallisemmalta ja henkilökohtaisemmalta kuin sähköpostiviesti, joten huijari toivoo, että lähettäisit hänelle tekstiviestitse maksutiedot tai muita arkaluonteisia tietoja. Tätä kutsutaan tekstiviestihuijaukseksi tai tekstiviestien avulla tehtäväksi tietojen kalasteluksi..

Esimerkki 3: Erittäin salainen yrityskauppa

Esihenkilösi pyytää etumaksua yrityksesi kilpailijan ostamista varten. ”Pidä tämä meidän välisenämme tietona,” sanotaan sähköpostiviestissä, jotta et tarkistaisi pyyntöä muualta. Koska yrityskaupat ja yritysjärjestelyt pidetään usein salaisina, kunnes kaikki on lopullista, tämä huijaus ei ehkä ensin näytä epäilyttävältä.

BEC vs. perinteiset tietojenkalasteluhyökkäykset

Vaikka sekä BEC että tietojenkalastelu ovat sähköpostipohjaisia huijauksia, niiden taktiikat ja vaikutukset ovat melko erilaisia:

  • BEC—Erittäin kohdennettuja ja mukautettuja hyökkäyksiä. Huijarit tekevät kotiläksynsä, jäljitellen tiettyjä henkilöitä ja prosesseja saadakseen luottamusta. Nämä hyökkäykset keskittyvät arvokkaisiin resursseihin, kuten tilisiirtoihin tai arkaluonteisiin tietoihin.
  • Perinteinen tietojenkalastelu—Laajat ja hajautuneet hyökkäykset. Näitä ovat esimerkiksi väärennetyt kirjautumissivut, “olet voittanut palkinnon” -sähköpostiviestit tai yleiset pelottelutaktiikat. Ne ovat helpommin havaittavissa ja pyrkivät usein varastamaan salasanoja tai pieniä summia rahaa.
BEC:n riskit ovat paljon suurempia, joten on erittäin tärkeää, että organisaatiot priorisoivat puolustusta näitä kehittyneitä huijauksia vastaan.

Strategiat BEC-hyökkäysten estämiseksi ja havaitsemiseksi

BEC-hyökkäyksen pysäyttäminen heti alkuunsa edellyttää ennakoivien mittarien, teknologisten puolustustoimien ja vankan reagointisuunnitelman yhdistelmää, kun asiat menevät pieleen. Näin pidät organisaatiosi turvassa:

Organisaation mittarit ja työntekijöiden koulutus

Ensimmäinen puolustuslinjasi on henkilöstösi, ja tietoisuus muuttaa mahdolliset heikot linkit kyberturvallisuuden liittolaisiksi. Varmista, että kaikki tietävät, miten tunnistetaan:
 
  • Tietojenkalastelulinkit.
  • Verkkotunnuksen ja sähköpostiosoitteen ristiriita.
  • Epätavallisen kiireelliset pyynnöt.
Voit jopa simuloida BEC-huijausta, jotta ihmiset tunnistavat sen, kun se tapahtuu.

Turvalliset sähköpostiväylät ja tekniset ratkaisut

Teknologia voi vahvistaa puolustustasi. Työkalut, jotka on suunniteltu haitallisten sähköpostiviestien havaitsemiseen ja estämiseen, ovat seuraavat:

  • Suojatut sähköpostiyhdyskäytävät (SEG)—Nämä toimivat suodattimena analysoimalla saapuvia viestejä huijaus- tai tekeytymismerkkien varalta.
  • Monimenetelmäinen todentaminen (MFA)—Vaikka huijarit pääsevät käyttämään tunnistetietoja, MFA lisää ylimääräisen suojauskerroksen.
  • Toimialuepohjainen viestien todennus, raportointi ja vaatimustenmukaisuus (DMARC)—Tämä protokolla auttaa estämään hyökkääjiä väärentämästä sähköpostitoimialuettasi. 
Näiden työkalujen käyttöönotto voi merkittävästi vähentää onnistuneen BEC-hyökkäyksen riskiä.

Vastaaminen epäiltyyn BEC-hyökkäykseen

Jos epäilet BEC-hyökkäystä, nopeus on tärkeää. Toimi seuraavasti:
 
  1. Pysäytä siirto—Jos tilisiirto on aloitettu, ota välittömästi yhteyttä pankkiisi maksun keskeyttämiseksi tai peruuttamiseksi.
  2. Ilmoita IT-tiimille—He voivat tutkia sähköpostin lähteen ja estää hyökkääjältä tulevat viestit.
  3. Tarkista ja päivitä prosessit—Etsi aukkoja nykyisistä suojausprotokollista ja vahvista niitä tulevien tapausten estämiseksi. 
Kun reagointisuunnitelma on käytössä, olet valmis toimimaan, kun jokainen sekunti on tärkeä.

Tekoäly ja sähköpostin tietoturva

Kyberturvallisuuden tekoälyn ja koneoppimisen lisääntyminen muuttavat sähköpostin suojausta. Nämä teknologiat:

  • Analysoivat sähköpostin käyttäytymismalleja havaitakseen poikkeavuuksia, kuten äkillisiä tilisiirtopyyntöjä.
  • Tunnistavat hienovaraisia väärennöksen merkkejä, kuten pieniä vaihteluita sähköpostiosoitteissa.
  • Sopeutuvat jatkuvasti uusiin uhkiin, mikä vaikeuttaa huijareiden pysymistä tunnistustyökalujen edellä. 
Kun integroit tekoälypohjaisia yhdistettyjä SecOps-ratkaisuja suojauspinoon, saat etulyöntiaseman yhä kehittyneempiä hyökkääjiä vastaan.

BEC-huijausten torjuminen

BEC-hyökkäysten estämisessä on tärkeää pysyä askeleen edellä. Kyberrikolliset kehittävät jatkuvasti taktiikoitaan, joten tietoturvatoimenpiteidesi on oltava yhtä dynaamisia kuin itse uhatkin. Näin pidät puolustuksesi vahvana ja ajan tasalla:

Jatkuva valvonta ja päivitykset

BEC-hyökkäykset eivät ole “aloita ja unohda” -uhkia. Huijarit kehittävät jatkuvasti menetelmiään kiertääkseen olemassa olevat tietoturvatyökalut, joten sinun on pysyttävä valppaana seuraavasti:

  • Säännölliset suojaustarkastukset, jotta voit tunnistaa heikkoudet puolustuksessa.
  • Säännölliset ohjelmistopäivitykset haavoittuvuuksien korjaamiseksi ja sen varmistamiseksi, että olet suojattuna uusilta heikkouksilta.
  • Jatkuva uhkien valvonta, jotta voit havaita epätavallista toimintaa reaaliajassa epäilyttävistä sähköpostimalleista luvattomiin käyttöyrityksiin. 
Vain jatkuvasti kehittämällä suojaustasoasi voit pysyä ajan tasalla näistä muuttuvista uhista.

Pysy ajan tasalla uusimmista uhista

Kun pysyt ajan tasalla uusimmista kyberuhkatiedoista, voit tunnistaa mahdolliset uhat, ennen kuin niistä tulee vakavia ongelmia. Pysy askeleen edellä:

  • Tilaa kyberturvallisuusblogeja ja uutiskirjeitä saadaksesi säännöllisiä päivityksiä uusista BEC-tekniikoista.
  • Osallistu toimialakohtaisiin tietoturvafoorumeihin, jotta voit jakaa tietoa ja oppia muiden organisaatioiden kokemuksista.
  • Ota yhteyttä kyberturvallisuusasiantuntijoihin, jotta ymmärrät uhkien etsintää ja sitä, miten se voi vaikuttaa liiketoimintaasi. 
Mitä enemmän tiedät siitä, miten huijarit sopeutuvat uhkien havaitsemiseen ja reagointiin, sitä paremmin valmistaudut pysäyttämään heidät.

Microsoft Defender for Office 365—tehokas suojaus BEC:tä vastaan

Organisaatioille, jotka käyttävät Microsoft Office 365:ttä, Microsoft Defender for Office 365 tarjoaa tehokkaan ratkaisun BEC-hyökkäysten havaitsemiseen ja torjumiseen. Se tarjoaa seuraavat:
 
  • Kehittynyt tietojenkalastelusuojaus, estää epäilyttävät sähköpostiviestit ja ilmoittaa käyttäjille mahdollisista uhkista.
  • Reaaliaikainen valvonta ja raportointi ja päätepisteiden tunnistus ja käsittely (EDR), joiden avulla voit havaita merkkejä vaarantumisesta niiden ilmetessä.
  • Automaattiset tapausten käsittelyn toiminnot, kuten haitallisten sähköpostiviestien rajoittaminen ja tunnettujen uhkatoimijoiden estäminen.
Integroimalla Microsoft Defender for Office 365:n suojauspinoon saat tehokkaan liittolaisen BEC:n torjuntaan. Sitä päivitetään jatkuvasti, jotta pysyt aina ajan tasalla kehittyvistä uhkista.

Lisäksi Microsoft Defender XDR:n automaattinen hyökkäysten keskeytystoiminto voi pysäyttää käynnissä olevat hyökkäykset, kuten BEC:n, ja estää sivuttaisen siirtymisen.

Usein kysytyt kysymykset

  • BEC on kohdennettu huijaus, jossa hyökkääjät esittävät jotakuta organisaatiossasi (kuten pomoa tai työtoveria) huijatakseen työntekijöitä siirtämään rahaa tai jakamaan arkaluonteista tietoa.

    Tietojenkalastelu puolestaan on laajempaa ja siihen liittyy tyypillisesti massasähköposteja, jotka yrittävät varastaa kirjautumistietoja tai asentaa haittaohjelmia. BEC on kehittyneempi ja räätälöidympi.
  •  Yksi yleinen esimerkki on, kun hakkeri esittää yrityksen johtajaa ja lähettää sähköpostin taloustiimille, pyytäen kiireellistä tilisiirtoa väärennetylle tilille. Pyyntö näyttää tarpeeksi oikealta, jotta työntekijä ei kyseenalaista sitä, ennen kuin rahat ovat poissa.
  • CEO BEC on erityinen hyökkäystyyppi, jossa huijarit esittävät yrityksen toimitusjohtajaa tai muuta korkea-arvoista johtajaa manipuloidakseen työntekijöitä tekemään suuria tilisiirtoja tai paljastamaan arkaluonteista tietoa. Nämä hyökkäykset perustuvat usein kiireellisyyteen ja auktoriteettiin nopean suostumuksen saamiseksi.
  •  BEC-huijauksessa hyökkääjä esittää jotakuta organisaatiossasi manipuloidakseen muita tekemään haitallisia toimia. EAC puolestaan tapahtuu, kun hyökkääjä saa pääsyn tiettyyn sähköpostitiliin (yleensä tunnistetietojen kautta) ilman, että hän välttämättä esittää jotakuta muuta. EAC edeltää usein BEC-hyökkäystä.
  • BEC on tietoverkkorikostyyppi, jossa hyökkääjät käyttävät sähköpostia esittääkseen luotettavaa henkilöä tai organisaatiota, huijatakseen työntekijöitä siirtämään rahaa, paljastamaan arkaluonteista tietoa tai suorittamaan muita riskialttiita toimia. Se on erittäin kohdennettu ja voi johtaa merkittäviin taloudellisiin menetyksiin.

Seuraa Microsoft Securitya