This is the Trace Id: aca5c5877900917b28485ddf4b3b7222
Pereiti prie pagrindinio turinio
„Microsoft“ sauga
Moteris su ilgais plaukais ir nešiojamuoju kompiuteriu sėdi prie stalo.

Kas yra verslo el. pašto pažeidimas (BEC)?

Sustabdykite verslo el. pašto pažeidimą (BEC), kol jis nepakenkė jūsų verslui. Sužinokite, kaip veikia šie išpuoliai ir apsaugokite savo organizaciją su patikrintomis saugumo strategijomis.

Supraskite verslo el. pašto pažeidimą (BEC)

Verslo el. pašto pažeidimas (BEC) įvyksta, kai kibernetiniai nusikaltėliai apsimeta patikimais lyderiais, kad apgaule skatintų darbuotojus siųsti pinigus ar duomenis. Šios apgaulės kainuoja verslams milijonus, o mažos įmonės dažnai negali atsigauti po nuostolių.

Skirtingai nuo masinių sukčiavimo apsimetant el. laiškų, kurie apima plačią auditoriją, BEC sukčiai atlieka savo namų darbus. Jie gali įsilaužti į tikras paskyras, kad siųstų įtikinamus prašymus, arba tiesiogiai taikytis į vadovus (tai vadinama „banginių medžioklė“), tačiau jie visada siekia išnaudoti jūsų pasitikėjimą.

Įsimintiniausi dalykai

  • BEC yra sudėtinga apgaulė, kurioje kibernetiniai nusikaltėliai apsimeta patikimais lyderiais, kad apgaule skatintų darbuotojus siųsti pinigus ar duomenis.
  • Finansinė žala yra didelė. Viena sėkminga BEC ataka gali iš jūsų įmonės sąskaitų išsemti milijonus, o mažesnės įmonės gali niekada neatsigauti po tokio pobūdžio nuostolių.
  • Geriausia jūsų gynyba – tai gatvės nuovokos ir saugos tinklų derinys. Apmokykite savo komandą pastebėti įspėjamuosius ženklus, visada dar kartą patikrinti neįprastus prašymus ir įdiegti saugumo sprendimus, kurie sulaiko netikrus el. laiškus.
  • Ypač saugokitės išpuolių, nukreiptų į jūsų vadovybę. Sukčiai žino, kad apsimetimas vadovais suteikia jiems geriausią galimybę gauti didelį pelną. 
  • „Microsoft Defender“, skirta „Office 365“, siūlo tvirtą sprendimą, padedantį aptikti ir sumažinti BEC išpuolius.

Įprasti BEC apgaulių tipai

El. paštas yra daugumos kibernetinių atakų įėjimo taškas, o BEC sukčiavimai pasireiškia įvairiomis formomis. Štai keletas dalykų, į kuriuos reikėtų atkreipti dėmesį:
 
  • Generalinio direktoriaus apgaulė — sukčius apsimeta jūsų generaliniu direktoriumi, siųsdamas skubius prašymus dėl didelių pinigų pervedimų, dažnai su „konfidencialiu“ pranešimu. Jie imituoja rašymo stilius ir įmonės veiklą, kad apgautų darbuotojus. Daugelis įmonių, tokių kaip „Snapchat“, šiuo būdu prarado milijonus.

  • Paskyros kompromisas — įsilaužėliai įsilaužia į tikras el. pašto paskyras per pavogtus slaptažodžius. Jie stebi el. pašto srautą kelias savaites, tada puola, kai artėja didelis mokėjimas — kartais net slepia savo veiklą, persiųsdami el. laiškus sau.
     
  • Apsimetimas advokatu — sukčiai apsimeta teisininkais, dirbančiais su jautriais klausimais, tokiais kaip įsigijimai ar teisiniai susitarimai, spaudžiant darbuotojus skubiai atlikti mokėjimus. Dažnai naudojami netikri teisiniai dokumentai, kad įtikintų aukas.
Šie sukčiai yra kantrūs ir atlieka namų darbus. Jie lauks tinkamo akimirkos, kai įtampa bus didelė, o atidumas gali būti mažesnis, pvz., svarbių sandorių arba ketvirčio pabaigos skubėjimo metu.

BEC apgaulių mechanika

BEC apgaulės gali skambėti kaip iš šnipų trilerio, tačiau už jų slypintys metodai yra skausmingai realūs ir nerimą keliančiai veiksmingi. Štai kaip šie kibernetiniai nusikaltėliai tai daro:

Užpuolikų naudojami metodai

BEC sukčiai nesiremia tik sėkme; jie yra įgudę manipuliatoriai tiek technologijų, tiek žmonių srityje. Jie gali:
 
  • Suklastoti el. pašto adresus, kad jų žinutės atrodytų, lyg jos siunčiamos iš patikimo asmens.
  • Naudoti tikslinio sukčiavimo apsimetant taktiką, kuri orientuojasi į konkrečius darbuotojus su pritaikytomis žinutėmis, kurios atrodo itin asmeniškos.
  • Diegti kenkėjišką programinę įrangą, kuri suteikia jiems prieigą prie slaptų pokalbių ir informacijos, kurią jie gali paversti ginklu. 
Tai nėra jūsų įprastos sukčiavimo apsimetant apgaulės. Jos kruopščiai paruoštos, kad apeitų įtarimus.

Kodėl sunku aptikti BEC atakas

Kodėl BEC atakos tampa subtilios. Sukčiai remiasi tuo, kad žmonės yra natūraliai pasitikintys ir kad daugelis įmonių pasikliauja nuspėjamais procesais. Jie išnaudoja šiuos polinkius, imituodami kasdienius prašymus — pavyzdžiui, mokėjimų patvirtinimus ar sąskaitų atnaujinimus — taip gerai, kad net patyrę darbuotojai gali būti apgauti.

Tipinis turinys, randamas BEC el. laiškuose

BEC el. laiškai dažnai turi akivaizdžių ženklų, jei žinote, ko ieškoti. Įprasti elementai apima:
 
  • prašymus dėl skubių pinigų pervedimų ar dovanų kortelių pirkimų;
  • žinutes, tokias kaip: „Ar gali tuo pasirūpinti privačiai? Aš susitikime.”;
  • šiek tiek neteisingą gramatiką arba el. pašto adresus, kurie skiriasi tik vienu simboliu nuo tikrojo; 
Šie pranešimai skirti paskatinti jus veikti prieš jums sustojant ir jais suabejojant. Šių įspėjamųjų ženklų atpažinimas yra pirmas žingsnis siekiant sustabdyti juos.

Įprastos BEC aukos

BEC sukčiai yra lygių galimybių schemų kūrėjai – jie persekios bet ką, turintį prieigą prie pinigų ar slaptos informacijos. Tačiau tam tikros organizacijos ir pareigos dažniau patenka į jų taikinį.

Dažni taikiniai:
 
  • visų dydžių verslai, nuo didelių korporacijų iki mažų įmonių;
  • vyriausybinės agentūros, kurios valdo biudžetus ar sutartis;
  • ne pelno siekiančios organizacijos, ypač tos, kurios tvarko dideles aukas ar dotacijas;
  • Mokyklos ir universitetai, kur administracinis personalas tvarko mokėjimus už mokslą ir tiekėjų sąskaitas. 
Iš esmės, jei jūsų organizacija perveda pinigus arba valdo slaptas operacijas, esate jų akiratyje.

Konkretūs vaidmenys, į kuriuos taikosi sukčiai

Ne visi darbuotojai yra vienodi taikiniai BEC sukčiavimo atveju. Užpuolikai susitelkia į vaidmenis, turinčius finansinę valdžią arba aukšto lygio prieigą. Dažni taikiniai:
 
  • finansų sektoriaus darbuotojai pvz., kontrolieriai ir už sąskaitų mokėjimą atsakingi darbuotojai, žinantys banko informaciją, mokėjimo būdus ir sąskaitų numerius;
  • vadovai, ypač generaliniai direktoriai ir finansų vadovai, kadangi jų prašymai yra svarbūs ir skubūs, o informacija apie juos dažnai yra viešai prieinama;
  • žmogiškųjų išteklių profesionalai, turintys darbuotojų įrašus, pvz., socialinio draudimo numerius, mokesčių išrašus, kontaktinę informaciją ir grafikus;
  • IT administratoriai, kurių prieiga prie sistemų gali padėti užpuolikams giliau įsiskverbti į organizaciją;
  • nauji ar pradinio lygio darbuotojai, kuriems bus sunkiau patikrinti el. laiško tikrumą. 
Sukčiai žino, kad šie asmenys yra vartų sargai, todėl apsimetinėjimas jais – arba tiesioginis jų apgaudinėjimas – atveria duris į jūsų organizacijos turtą.

BEC rizikos ir poveikis organizacijoms

BEC sukčiavimai ne tik palieka žymę — jie palieka kraterį. Finansinės, operacinės ir reputacinės pasekmės gali būti rimtos. Išskirkime tai:

Finansinės BEC atakų pasekmės

Skaičiai nemeluoja — BEC atakos yra nepaprastai brangios. FBI praneša, kad BEC sukčiavimai nuo 2013 metų sukėlė daugiau nei 50 milijardų JAV dolerių nuostolių. Bet tai ne tik apie tiesiogiai pavogtus pinigus. Pridėkite išlaidas:
 
  • Atsigavimą po duomenų pažeidimų, kadangi užpuolikai dažnai gauna prieigą prie slaptos informacijos sukčiavimo metu.
  • Teisinės ir reguliavimo baudos, ypač jei yra pažeista klientų ar darbuotojų duomenų apsauga.
  • Operaciniai sutrikimai, kai jūsų komanda stengiasi reaguoti į krizę. 
Besivystant BEC apgavystėms vystosi irapsaugos nuo grėsmiųstrategijos. Sužinokite daugiau apie „Microsoft“el. pašto apsaugos nuo grėsmiųsprendimus.

Verslo el. pašto pažeidimų pavyzdžiai

BEC nėra tik teorija — tai vyksta organizacijose kiekvieną dieną. Štai keletas pavyzdžių, kaip BEC gali atrodyti realiame gyvenime:

1 pavyzdys: Skubiai apmokėkite šią sąskaitą

Tarkime, kad dirbate įmonės finansų skyriuje. Gaunate el. laišką iš CFO su skubiu prašymu dėl pradelstos sąskaitos, tačiau el. laiškas gautas visai ne iš CFO. Arba sukčiai apsimeta jūsų įmonės interneto paslaugų teikėju ir el. paštu pateikia jums įtaigią sąskaitą faktūrą.

2 pavyzdys: Koks jūsų telefono numeris?

Įmonės vadovas atsiunčia el. laišką kuriame prašoma padėti atlikti nedidelę užduotį. „– Atsiųskite man savo telefono numerį ir išsiųsiu jums teksto žinutę.” Tekstinė žinutė atrodo saugesnė ir asmeniškesnė negu el. paštas, todėl sukčiautojas tikisi, kad nusiųsite jam mokėjimo ar kitą slaptą informaciją. Tai vadinama sukčiavimu apsimetant SMS (teksto) žinute.

3 pavyzdys: Visiškai slaptas įsigijimas

Vadovas prašo iš anksto sumokėti už vieno iš konkurentų įsigijimą. El. laiške rašoma „tegu sandoris lieka tik tarp mūsų“, kad būtų išvengta užklausos patikrinimo. M&A informacija dažnai laikoma slapta iki galutinio patvirtinimo, todėl šis sukčiavimo būdas iš pradžių gali neatrodyti įtartinas.

BEC ir tradicinės sukčiavimo apsimetant atakos

Nors tiek BEC, tiek sukčiavimas apsimetant yra el. paštu paremtos sukčiavimo atakos, jų taktika ir poveikis yra gana skirtingi:

  • BEC — labai tikslinės, suasmenintos atakos. Sukčiai atlieka savo namų darbus, imituodami konkrečius žmones ir procesus, kad užsitikrintų pasitikėjimą. Šios atakos orientuojasi į didelės vertės turtą, pavyzdžiui, pinigų pervedimus ar slaptus duomenis.
  • Tradicinis sukčiavimas apsimetant — plataus masto, „šautuvo“ tipo atakos. Pagalvokite apie netikras prisijungimo svetaines, „laimėjote prizą“ el. laiškus ar bendras gąsdinimo taktikas. Jie yra lengviau pastebimi ir dažnai siekia pavogti slaptažodžius ar mažas pinigų sumas.
Su BEC grėsmė yra daug didesnė, todėl organizacijoms būtina prioritetizuoti gynybą prieš šiuos pažangius sukčiavimus.

Strategijos, padedančios išvengti ir aptikti BEC atakas

BEC atakos sustabdymas reikalauja proaktyvių priemonių, technologinių gynybų ir tvirto plano, kaip reaguoti, kai kas nors nepavyksta. Štai kaip apsaugoti savo organizaciją:

Organizacijos priemonės ir darbuotojų mokymas

Jūsų pirmoji gynybos linija yra jūsų žmonės, o sąmoningumas paverčia potencialius silpnus taškus į kibernetinės saugos sąjungininkus. Įsitikinkite, kad visi žino, kaip atpažinti:
 
  • Sukčiavimo apsimetant saitus.
  • Domeno ir el. pašto adreso neatitikimą.
  • Įtartinai skubius prašymus.
Galite net imituoti BEC sukčiavimą, kad žmonės jį atpažintų, kai tai įvyksta.

Saugūs el. pašto šliuzai ir techniniai sprendimai

Technologijos gali sustiprinti jūsų gynybą. Įrankiai, skirti aptikti ir blokuoti kenkėjiškus el. laiškus, apima:

  • Saugūs el. pašto šliuzai (SEGs) — veikia kaip filtras, analizuodami atvykstančius pranešimus dėl sukčiavimo ar klastojimo požymių.
  • Kelių dalių autentifikavimas (MFA) — net jei sukčiai gauna prieigą prie kredencialų, MFA suteikia papildomą saugumo sluoksnį.
  • Domeno pagrindu veikianti pranešimų autentifikacija, ataskaitos ir atitiktis (DMARC) — šis protokolas padeda užkirsti kelią užpuolikams klastoti jūsų el. pašto domeną. 
Šių įrankių diegimas gali žymiai sumažinti sėkmingos BEC atakos riziką.

Reagavimas į įtariamą BEC ataką

Jei įtariate BEC ataką, greitis yra kritiškai svarbus. Štai ką daryti:
 
  1. Sustabdykite operaciją — jei pinigų pervedimas buvo inicijuotas, nedelsdami susisiekite su savo banku, kad sustabdytumėte arba atšauktumėte mokėjimą.
  2. Informuokite savo IT komandą — jie gali ištirti el. laiško šaltinį ir blokuoti tolesnę komunikaciją su užpuoliku.
  3. Peržiūrėkite ir atnaujinkite procesus — ieškokite spragų savo esamuose saugumo protokoluose ir sustiprinkite juos, kad užkirstumėte kelią būsimiems incidentams. 
Turint atsako planą, užtikrinama, kad esate pasiruošę veikti, kai kiekviena sekundė yra svarbi.

DI ir el. pašto sauga

DI kibernetinei saugai ir mašininio mokymosi augimas daro daug pokyčių el. pašto saugai. Šios technologijos:

  • analizuoja el. pašto elgesio modelius, kad aptiktų anomalijas, pavyzdžiui, staigų prašymą dėl pinigų pervedimo;
  • nustato subtilius apsimetimo kitu požymius, tokius kaip nedideli el. pašto adresų pokyčiai;
  • nuolat prisitaiko prie naujų grėsmių, todėl sukčiams sunkiau aplenkti aptikimo įrankius. 
Integruodami pagrįstus dirbtiniu intelektu, suvienytų „SecOps“ sprendimus į savo saugumo sistemą, gaunate pranašumą prieš vis labiau išmanius užpuolikus.

Kaip sumažinti verslo el. pašto pažeidimą

Kalbant apie BEC atakų prevenciją, būtina būti vienu žingsniu priekyje. Kibernetiniai nusikaltėliai nuolat tobulina savo taktikas, todėl jūsų saugumo priemonės turi būti tokios dinamiškos kaip ir pačios grėsmės. Štai kaip išlaikyti savo gynybą stiprią ir atnaujintą:

Nuolatinis stebėjimas ir atnaujinimai

BEC atakos nėra „nustatykite ir pamirškite“ grėsmė. Sukčiai nuolat tobulina savo metodus, kad apeitų esamas saugumo priemones, todėl turite būti budrūs su:

  • reguliariais saugumo auditais identifikuoti silpnas vietas jūsų gynyboje;
  • dažnai atliekamais programinės įrangos atnaujinimais pažeidimų taisymui ir užtikrinimui, kad būtumėte apsaugoti nuo naujų išpuolių;
  • nuolatiniu grėsmių stebėjimu neįprastai veiklai aptikti realiuoju laiku, pradedant įtartinais el. pašto modeliais ir baigiant neautorizuotais prieigos bandymais. 
Tik nuolat tobulindami savo saugumo poziciją galite pasivyti šias besikeičiančias grėsmes.

Gaukite naujausią informaciją apie naujausias grėsmes

Būdami informuoti apie naujausiaskibernetinių grėsmių analizės naujienas, galite padėti identifikuoti potencialias grėsmes prieš joms tampant rimtomis problemomis. Būkite priešakyje:

  • prenumeruodami kibernetinės saugos tinklaraščius ir naujienlaiškius, kad gautumėte reguliarius atnaujinimus apie naujus BEC metodus;
  • dalyvaudami konkrečiai pramonei skirtuose saugumo forumuose, siekiant dalytis informacija ir mokytis iš kitų organizacijų patirties;
  • bendraudami su kibernetinės saugos ekspertais, kad suprastumėte grėsmių paiešką ir kaip tai gali paveikti jūsų verslą. 
Kuo daugiau žinote apie tai, kaip sukčiai prisitaiko prie grėsmių aptikimo ir reagavimo, tuo geriau būsite pasiruošę jas sustabdyti.

„Microsoft Defender“, skirta „Office 365“ — galinga apsauga nuo BEC

Organizacijoms, naudojančioms „Microsoft Office 365“, „Microsoft Defender“, skirta „Office 365“ siūlo tvirtą sprendimą, padedantį aptikti ir mažinti BEC atakas. Tai suteikia:
 
  • išplėstinę apsauga nuo sukčiavimo apsimetant, blokuojanti įtartinus el. laiškus ir įspėjanti vartotojus apie galimas grėsmes;
  • realiojo laiko stebėjimą ir ataskaitų teikimą su galinių punktų aptikimu ir reagavimu (EDR), kad padėtų jums pastebėti pažeidimo ženklus, kai jie vyksta;
  • automatizuotus incidentų reagavimo veiksmus, pavyzdžiui, kenksmingų el. laiškų karantinavimą ir žinomų grėsmių veikėjų blokavimą.
Integruodami „Microsoft Defender“, skirtą „Office 365“ į savo saugumo sistemą, gaunate galingą sąjungininką kovoje su BEC, kuris nuolat atnaujinamas, kad neatsiliktų nuo besikeičiančių grėsmių.

Be to, automatinio atakų nutraukimo funkcija „Microsoft Defender XDR“ gali sustabdyti vykstančias atakas, tokias kaip BEC, ir užkirsti kelią tolesniam judėjimui.

Dažnai užduodami klausimai

  • BEC yra tikslinė apgaulė, kurioje užpuolikai apsimeta kažkuo iš jūsų organizacijos — pavyzdžiui, viršininku ar kolega — norėdami apgauti darbuotojus, kad jie pervestų pinigus arba atskleistų slaptą informaciją.

    Sukčiavimas apsimetant, kita vertus, yra platesnė ir paprastai apima masinius el. laiškus, kurie bando pavogti prisijungimo duomenis arba įdiegti kenkėjiškas programas. BEC yra sudėtingesnė ir personalizuota.
  •  Dažnas pavyzdys – įsilaužėlis, apsimetantis įmonės vadovu, išsiunčia finansų komandai el. laišką, prašydamas skubiai atlikti pavedimą į netikrą sąskaitą. Prašymas atrodo pakankamai tikras, todėl darbuotojas juo neabejoja — kol pinigai jau prarasti.
  • Generalinio direktoriaus BEC yra specifinė atakos rūšis, kurioje sukčiai apsimeta įmonės generaliniu direktoriumi arba kitu aukštu pareigūnu, kad manipuliuotų darbuotojais, kad jie atliktų dideles finansines operacijas arba atskleistų slaptą informaciją. Šios atakos dažnai remiasi skubumu ir įgaliojimais, siekiant greitai laikytis reikalavimų.
  •  BEC apima užpuoliką, apsimetantį kažkuo iš jūsų organizacijos, kad manipuliuotų kitais, kad jie atliktų žalingus veiksmus. EAC, kita vertus, įvyksta, kai užpuolikas gauna prieigą prie konkrečios el. pašto paskyros — paprastai per prisijungimo informaciją — ir nebūtinai apsimeta kitu asmeniu. EAC dažnai yra BEC atakos pirmtakas.
  • Verslo el. pašto pažeidimas (BEC) yra kibernetinis nusikaltimas, kai užpuolikai naudoja el. paštą, kad apsimestų patikimu asmeniu ar organizacija, apgaudinėdami darbuotojus, kad jie pervestų pinigus, atskleistų slaptą informaciją arba atliktų kitus rizikingus veiksmus. Tai yra labai tikslinga ataka ir gali sukelti didelių finansinių nuostolių.

Stebėkite „Microsoft“ saugą