This is the Trace Id: f55124dc396ed4b6606465cfc1755152
Pāriet uz galveno saturu
Microsoft drošība
Sieviete ar gariem matiem un klēpjdatoru sēž pie galda.

Kas ir biznesa e-pasta apdraudējums (BEC)?

Apturiet biznesa e-pasta apdraudējumu (BEC), pirms tas nodara kaitējumu jūsu uzņēmumam. Uzziniet, kā šie uzbrukumi darbojas, un aizsargājiet savu organizāciju ar pārbaudītām drošības stratēģijām.

Izpratne par biznesa e-pasta apdraudējumu (BEC)

Biznesa e-pasta apdraudējums (BEC) rodas, kad kibernoziedznieki izliekas par uzticamiem vadītājiem, lai pievilinātu darbiniekus nosūtīt naudu vai datus. Šīs krāpšanas shēmas uzņēmumiem izmaksā miljonus, un mazie uzņēmumi bieži vien nespēj atgūties no zaudējumiem.

Atšķirībā no lielapjoma pikšķerēšanas e-pasta ziņojumiem, kas iemieso plašu tīklu, BEC krāpnieki visu sīki izpēta. Viņi var uzlauzt reālus kontus, lai nosūtītu pārliecinošus pieprasījumus, vai tieši mērķēt uz izpilddirektoriem (kas tiek saukts par “lielo zivju pikšķerēšanu”), bet viņi vienmēr cenšas izmantot jūsu uzticību.

Galvenie secinājumi

  • BEC ir izsmalcināta shēma, kurā kibernoziedznieki izliekas par uzticamiem vadītājiem, lai pievilinātu darbiniekus nosūtīt naudu vai datus.
  • Finansiālie zaudējumi ir lieli. Viens veiksmīgs BEC uzbrukums var iztukšot miljonus no jūsu uzņēmuma kontiem, un mazāki uzņēmumi var nekad neatgūties no šāda veida zaudējumiem.
  • Jūsu labākā aizsardzība ir spriestspējas un drošības tīklu kombinācija. Apmāciet savu komandu atpazīt sarkanos karogus, vienmēr divreiz pārbaudīt neparastus pieprasījumus un īstenojiet drošības risinājumus, kas atpazīst viltotus e-pasta ziņojumus.
  • Īpaši uzmanieties no uzbrukumiem, kas vērsti uz jūsu vadības komandu. Krāpnieki zina, ka izlikšanās par vadītājiem viņiem sniedz vislabāko iespēju izkrāpt lielu naudas summu. 
  • Microsoft Defender pakalpojumam Office 365 piedāvā spēcīgu risinājumu, lai palīdzētu atklāt un mazināt BEC uzbrukumus.

Biežākie BEC krāpšanas shēmu veidi

E-pasts ir ieejas punkts lielākajai daļai kiberuzbrukumu, un BEC krāpšanas shēmas tiek īstenotas dažādās formās. Šeit ir dažas, kurām jāpievērš uzmanība:
 
  • Izpilddirektora krāpšana — krāpnieks izliekas par jūsu izpilddirektoru, nosūtot steidzamus pieprasījumus veikt lielus naudas pārskaitījumus, bieži vien ar piezīmi “konfidenciāli”. Viņi atdarina rakstības stilus un uzņēmuma darbības, lai apmānītu darbiniekus. Daudzas kompānijas, piemēram, Snapchat, šādā veidā ir zaudējušas miljonus.

  • Konta apdraudējums — uzbrucēji iekļūst reālos e-pasta kontos, izmantojot nozagtas paroles. Viņi nedēļām ilgi uzrauga e-pasta trafiku, pēc tam uzbrūk, kad ir jāveic liels maksājums — dažreiz pat slēpjot savas darbības, pārsūtot e-pasta ziņojumus sev.
     
  • Izlikšanās par advokātu — krāpnieki uzdodas par juristiem, kas strādā ar sensitīviem jautājumiem, piemēram, iegādi vai juridiskiem izlīgumiem, liekot darbiniekiem veikt pārsteidzīgus maksājumus spiediena ietekmē. Viltoti juridiski dokumenti bieži tiek izmantoti, lai pārliecinātu upurus.
Šie krāpnieki ir pacietīgi un veic izpēti. Viņi gaidīs pareizo brīdi, kad stresa līmenis ir augsts un vēlme veikt informācijas pārbaudi var būt zemāka, piemēram, lielu darījumu laikā vai ceturkšņa beigās.

BEC krāpšanas shēmu mehānika

BEC krāpšanas shēmas var izklausīties kā kaut kas no spiegu trilleriem, bet tehnikas, kas aiz tām stāv, ir reāli nopietnas — un satraucoši efektīvas. Tālāk ir aprakstīts, kā šie kibernoziedznieki tās īsteno:

Uzbrucēju izmantotās tehnikas

BEC krāpnieki nepaļaujas tikai uz veiksmi; viņi ir prasmīgi manipulētāji gan ar tehnoloģijām, gan cilvēkiem. Viņi varētu:
 
  • Viltot e-pasta adreses, lai viņu ziņojumi tiktu rādīti tā, it kā tie nāk no uzticamas personas.
  • Izmantot mērķētu pikšķerēšanas taktiku, kas attiecas uz konkrētiem darbiniekiem, ar pielāgotiem ziņojumiem, kas šķiet personiski.
  • Izvietot ļaunprogrammatūru, kas nodrošina piekļuvi sensitīvām sarunām un informācijai, ko viņi var ļaunprātīgi izmantot. 
Šīs nav tipiskās pikšķerēšanas krāpšanas shēmas. Tās ir izstrādātas ar precizitāti, lai apietu aizdomas.

Kāpēc BEC uzbrukumus ir grūti atklāt

BEC uzbrukumus tik mānīgus padara to izsmalcinātība. Krāpnieki paļaujas uz to, ka cilvēki mēdz dabiski uzticēties un ka daudzi biznesi balstās uz paredzamām procedūrām. Viņi izmanto šīs tendences, atdarinot ikdienas pieprasījumus, piemēram, maksājumu apstiprināšanu vai rēķinu atjaunināšanu, tik labi, ka pat pieredzējuši darbinieki var tikt maldināti.

Tipisks saturs, kas atrodams BEC e-pasta ziņojumos

BEC e-pasta ziņojumi bieži satur pazīmes, ja zināt, ko meklēt. Bieži lietotie elementi:
 
  • Pieprasījumi par steidzamiem bankas pārskaitījumiem vai dāvanu karšu iegādi.
  • Ziņojumi, piemēram, “Vai vari to atrisināt privāti? Es esmu sapulcē.”
  • Nedaudz nepareiza gramatika vai e-pasta adreses, kas atšķiras tikai par vienu rakstzīmi no īstās. 
Šie ziņojumi ir izstrādāti, lai mudinātu jūs rīkoties, pirms jūs apstājaties un sākat tos apšaubīt. Šo sarkano karogu atpazīšana ir pirmais solis, lai varētu tos apturēt.

Bieži sastopamie BEC mērķi

BEC krāpnieki ir vienlīdzīgu iespēju shēmotāji — viņi meklēs ikvienu, kam ir piekļuve naudai vai sensitīvai informācijai. Bet noteiktas organizācijas un lomas biežāk nonāk viņu mērķu redzeslokā.

Bieži sastopamie mērķi ir:
 
  • Visu lielumu uzņēmumi — no lielām korporācijām līdz mazajiem uzņēmumiem.
  • Valsts aģentūras, kas pārvalda budžetus vai līgumus.
  • Bezpeļņas organizācijas, īpaši tās, kas apstrādā lielus ziedojumus vai dotācijas.
  • Skolas un universitātes, kur administratīvais personāls apstrādā mācību maksājumus un piegādātāju rēķinus. 
Būtībā, ja jūsu organizācija pārvieto naudu vai pārvalda sensitīvas darbības, jūs varat būt viņu mērķis.

Specifiskas lomas, uz kurām mērķē krāpnieki

Ne visi darbinieki ir vienlīdz apdraudēti BEC krāpšanas shēmās. Uzbrucēji koncentrējas uz lomām ar finansiālu autoritāti vai augsta līmeņa piekļuvi. Galvenie mērķi ir:
 
  • Finanšu darbinieki, piemēram, kontrolieri un kreditori, kuriem ir pieejama bankas informācija, maksāšanas metodes un kontu numuri.
  • Vadītāji, jo īpaši izpilddirektori un finanšu vadītāji, jo to pieprasījumi ir svarīgi un steidzami, un detalizēta informācija par viņiem bieži ir publiski pieejama.
  • Personāla speciālisti ar darbinieku reģistriem, piemēram, sociālās apdrošināšanas numuriem, nodokļu pārskatiem, kontaktinformāciju un grafikiem.
  • IT administratori, kuru piekļuve sistēmām var palīdzēt uzbrucējiem padziļināti iekļūt organizācijā.
  • Jauni vai sākuma līmeņa darbinieki, kuriem būs grūtāk pārbaudīt e-pasta likumību. 
Krāpnieki zina, ka šīs lomas ir ieejas punkti, tāpēc uzdošanās par tām — vai tieša to maldināšana — paver durvis uz jūsu organizācijas līdzekļiem.

BEC riski un ietekme uz organizācijām

BEC krāpšanas shēmas ne tikai atstāj pēdas — tās rada lielus zaudējumus. Finanšu, operacionālie un reputācijas zaudējumi var būt milzīgi. Apskatīsim to pa daļām:

BEC uzbrukumu finansiālās sekas

Skaitļi nemelo — BEC uzbrukumi rada ārkārtīgi lielus zaudējumus. FIB ziņo, ka BEC krāpšanas shēmas kopš 2013. gada ir radījušas zaudējumus, kas pārsniedz 50 miljardus USD. Bet tas nav tikai par tieši nozagto naudu. Pievienojiet izmaksas par:
 
  • Atkopšanās no datu drošības pārkāpumiem, jo uzbrucēji shēmas laikā bieži iegūst piekļuvi sensitīvai informācijai.
  • Juridiskie un reglamentējošie sodi, īpaši, ja klientu vai darbinieku dati ir apdraudēti.
  • Darbības pārtraukumi, jo jūsu komanda reaģē uz krīzi. 
Līdz ar BEC shēmu attīstību attīstās arī pretdraudu aizsardzības stratēģijas. Uzziniet vairāk par Microsoft e-pasta pretdraudu aizsardzības risinājumiem.

Biznesa e-pasta apdraudējuma piemēri

BEC nav tikai teorētisks — tas notiek ar organizācijām katru dienu. Šeit ir daži piemēri, kā BEC var izskatīties reālajā dzīvē:

1. piemērs: Apmaksājiet šo steidzamo rēķinu

Pieņemsim, ka strādājat uzņēmuma finanšu nodaļā. Jūs saņemat e-pasta ziņojumu no finanšu direktora ar steidzamu pieprasījumu par nokavētu rēķinu, bet īstenībā tas nav no finanšu direktora. Vai arī krāpnieks izliekas par jūsu uzņēmuma interneta pakalpojumu sniedzēju un nosūta jums uzticama veidola rēķinu.

2. piemērs: Kāds ir jūsu tālruņa numurs?

Uzņēmuma vadītājs jums atsūta e-pasta ziņojumu: “Man nepieciešama ātra palīdzība. Atsūtiet man savu tālruņa numuru, un es jums atsūtīšu īsziņu.” Īsziņu sūtīšana šķiet drošāka un personiskāka nekā e-pasts, tāpēc krāpnieks cer, ka nosūtīsit tam īsziņu ar maksājuma informāciju vai citu sensitīvu informāciju. To sauc par smikšķerēšanu vai pikšķerēšanu, izmantojot īsziņu (SMS).

3. piemērs: Īpaši slepena iegāde

Jūsu priekšnieks lūdz veikt pirmo iemaksu, lai iegādātos kādu no jūsu konkurentiem. “Paturiet to tikai starp mums”, teikts e-pasta ziņojumā, atrunājot jūs no pieprasījuma pārbaudes. Tā kā apvienošanās&iegādes informācija bieži vien tiek glabāta noslēpumā, līdz viss ir gatavs, šī krāpšana sākumā var nešķist aizdomīga.

BEC salīdzinājumā ar tradicionālajiem pikšķerēšanas uzbrukumiem

Lai gan BEC, gan pikšķerēšana ir uz e-pastu balstītas krāpšanas shēmas, to taktika un ietekme ir diezgan atšķirīgas:

  • BEC — ļoti mērķēti, personalizēti uzbrukumi. Krāpnieki veic izpēti, atdarinot konkrētus cilvēkus un procesus, lai iegūtu uzticību. Šie uzbrukumi koncentrējas uz augstas vērtības aktīviem, piemēram, bankas pārskaitījumiem vai sensitīviem datiem.
  • Tradicionālā pikšķerēšana — plaši uzbrukumi ar lielu auditoriju. Iedomājieties viltus pieteikšanās lapas, “jūs esat vinnējis balvu” e-pasta ziņojumus vai vispārējus paņēmienus, kas balstīti uz bailēm. Tos ir vieglāk pamanīt un tie bieži mērķē uz paroles vai nelielu naudas summu zādzību.
Likmes ar BEC ir daudz lielākas, tāpēc organizācijām ir ļoti svarīgi nodrošināt aizsardzību pret šīm uzlabotajām krāpšanas shēmām.

Stratēģijas, lai novērstu un noteiktu BEC uzbrukumus

Lai apturētu BEC uzbrukumu tā sākumā, ir nepieciešama proaktīvu pasākumu, tehnoloģisku aizsardzības līdzekļu un stabila plāna kombinācija situācijai, kad rodas problēmas. Tālāk ir norādīts, kā uzturēt savu organizāciju drošu.

Organizatoriskie pasākumi un darbinieku apmācība

Jūsu pirmā aizsardzības līnija ir jūsu cilvēki, un izpratne pārvērš potenciālos vājos posmus par kiberdrošības sabiedrotajiem. Pārliecinieties, ka visi zina, kā atpazīt:
 
  • Pikšķerēšanas saites.
  • Domēna un e-pasta adreses neatbilstību.
  • Aizdomīgi steidzamus pieprasījumus.
Jūs pat varat simulēt BEC krāpšanas shēmu, lai cilvēki atpazītu to, kad tā notiek.

Drošas e-pasta vārtejas un tehniskie risinājumi

Tehnoloģija var stiprināt jūsu aizsardzību. Rīki, kas paredzēti ļaunprātīgu e-pastu atklāšanai un bloķēšanai, ietver:

  • Drošas e-pasta vārtejas (secure email gateways — SEG) — tās darbojas kā filtrs, kas analizē ienākošos ziņojumus, lai noteiktu krāpšanas vai izlikšanās pazīmes.
  • Daudzfaktoru autentifikācija (MFA) — pat tad, ja krāpnieki iegūst piekļuvi akreditācijas datiem, MFA nodrošina papildu drošību.
  • Domēnbalstīta ziņojumu autentificēšana, ziņošana un atbilstības pārbaude (DMARC) — šis protokols palīdz novērst uzbrucējiem iespēju izlikties par jūsu e-pasta domēnu. 
Šo rīku ieviešana var ievērojami samazināt veiksmīga BEC uzbrukuma risku.

Reaģēšana uz aizdomīgu BEC uzbrukumu

Ja jums ir aizdomas, ka ir noticis BEC uzbrukums, ātra rīcība ir kritiski svarīga. Varat veikt šādas darbības:
 
  1. Iesaldēt transakciju — ja ir uzsākts bankas pārskaitījums, nekavējoties sazinieties ar banku, lai apturētu vai atsauktu maksājumu.
  2. Brīdināt savu IT komandu — viņi var izpētīt e-pasta avotu un bloķēt turpmāku saziņu no uzbrucēja.
  3. Pārskatīt un atjaunināt procesus — meklējiet trūkumus esošajos drošības protokolos un stipriniet tos, lai novērstu turpmākos incidentus. 
Atbildes plāna esamība nodrošina, ka esat gatavs rīkoties, kad katra sekunde ir svarīga.

Mākslīgais intelekts un e-pasta drošība

AI kiberdrošībai un mašīnmācīšanās pieaugums ievieš pārmaiņas e-pasta drošības jomā. Šīs tehnoloģijas:

  • Analizē e-pasta reakcijas shēmas, lai atklātu anomālijas, piemēram, pēkšņu pieprasījumu veikt bankas pārskaitījumu.
  • Identificē nelielas izlikšanās pazīmes, piemēram, nelielas izmaiņas e-pasta adresēs.
  • Nepārtraukti pielāgojas jauniem draudiem, padarot krāpniekiem grūtāk būt priekšā atklāšanas rīkiem. 
Integrējot mākslīgā intelekta vienotos drošības operāciju risinājumus savā drošības grēdā, jūs iegūstat priekšrocību pret arvien gudrākiem uzbrucējiem.

Kā mazināt biznesa e-pasta apdraudējumu

Runājot par BEC uzbrukumu novēršanu, būtiski ir būt soli priekšā. Kibernoziedznieki pastāvīgi attīsta savas taktikas, tāpēc jūsu drošības pasākumiem jābūt tikpat dinamiskiem kā paši draudi. Šeit ir daži veidi, kā saglabāt savu aizsardzības spēju stipru un aktuālu:

Nepārtraukta uzraudzība un atjauninājumi

BEC uzbrukumi nav “iestatīt un aizmirst” draudi. Krāpnieki pastāvīgi pilnveido savas metodes, lai apietu esošos drošības rīkus, tāpēc jums jābūt modriem un jāveic šādas darbības:

  • Regulāri drošības auditi, lai identificētu vājās vietas jūsu aizsardzībā.
  • Bieži programmatūras atjauninājumi, lai novērstu ievainojamības un nodrošinātu, ka esat pasargāts no jauniem uzbrukumiem.
  • Pastāvīga apdraudējumu pārraudzība, lai reāllaikā konstatētu neparastas darbības — no aizdomīgiem e-pasta modeļiem līdz nesankcionētiem piekļuves mēģinājumiem. 
Tikai nepārtraukti attīstot savu drošības stāvokli, varat sekot līdzi šiem mainīgajiem draudiem.

Esiet informēts par jaunākajiem draudiem

Esiet informēts par jaunāko kiberdraudu informāciju, lai palīdzētu jums identificēt potenciālos apdraudējumus, pirms tie kļūst par nopietnu problēmu. Esiet soli priekšā, veicot šādas darbības:

  • Abonējiet kiberdrošības emuārus un biļetenus, lai regulāri saņemtu atjauninājumus par jaunām BEC tehnikām.
  • Piedalieties nozarei specifiskos drošības forumos, lai kopīgotu informāciju un mācītos no citu organizāciju pieredzes.
  • Sadarbojoties ar kiberdrošības ekspertiem, lai izprastu kiberdraudu medīšanu un kā tā var ietekmēt jūsu biznesu. 
Jo vairāk jūs zināt par to, kā krāpnieki pielāgojas draudu noteikšanai un reaģēšanai, jo labāk jūs būsit sagatavoti, lai tos apturētu.

Microsoft Defender pakalpojumam Office 365 — jaudīga aizsardzība pret BEC

Organizācijām, kas izmanto Microsoft Office 365, Microsoft Defender pakalpojumam Office 365 piedāvā spēcīgu risinājumu, lai palīdzētu noteikt un mazināt BEC uzbrukumus. Tas nodrošina:
 
  • Uzlabota pikšķerēšanas aizsardzība, kas bloķē aizdomīgus e-pasta ziņojumus un brīdina lietotājus par iespējamiem apdraudējumiem.
  • Reāllaika uzraudzība un ziņošana ar galapunktu atklāšanu un reaģēšanu (EDR), lai palīdzētu jums pamanīt apdraudējuma pazīmes, kad tās rodas.
  • Automatizētas darbības atbildei uz incidentu, piemēram, ļaunprātīgu e-pasta ziņojumu ievietošana karantīnā un zināmo draudu aktoru bloķēšana.
Integrējot Microsoft Defender pakalpojumam Office 365 savā drošības grēdā, jūs iegūsit jaudīgu palīgu cīņai pret BEC — tādu, kas tiek pastāvīgi atjaunināts, lai sekotu līdzi mainīgajiem apdraudējumiem.

Turklāt Microsoft Defender XDR automātiskais uzbrukumu pārtraukšanas līdzeklis var apturēt notiekošos uzbrukumus, piemēram, BEC, un novērst tālāku laterālo kustību.

Bieži uzdotie jautājumi

  • BEC ir mērķēta krāpšanas shēma, kur uzbrucēji izliekas par kādu personu jūsu organizācijā, piemēram, priekšnieku vai kolēģi, lai apmānītu darbiniekus, liekot viņiem pārsūtīt naudu vai dalīties ar sensitīvu informāciju.

    Savukārt pikšķerēšana ir plašāka un parasti ietver masveida e-pastus, kas cenšas nozagt pieteikšanās akreditācijas datus vai instalēt ļaunprogrammatūru. BEC ir sarežģītāks un personalizētāks.
  •  Bieži sastopams piemērs ir tas, ka urķis izliekas par uzņēmuma vadītāju un nosūta e-pasta ziņojumu finanšu komandai, pieprasot veikt steidzamu bankas pārskaitījumu uz viltus kontu. Pieprasījums izskatās pietiekami likumīgs, ka darbinieks to neapšauba — līdz nauda ir pazudusi.
  • Izpilddirektora BEC ir specifisks uzbrukuma veids, kur krāpnieki izliekas par uzņēmuma izpilddirektoru vai citu augsta ranga vadītāju, lai manipulētu ar darbiniekiem, liekot viņiem veikt lielus finanšu darījumus vai atklāt sensitīvu informāciju. Šie uzbrukumi bieži paļaujas uz steidzamību un autoritāti, lai panāktu ātru izpildi.
  •  BEC ietver uzbrucēju izlikšanos par kādu personu jūsu organizācijā, lai manipulētu ar citiem, liekot viņiem veikt kaitīgas darbības. Savukārt EAC notiek, kad uzbrucējs iegūst piekļuvi konkrētam e-pasta kontam, parasti caur akreditācijas datiem, ne vienmēr izliekoties par kādu citu personu. EAC bieži ir BEC uzbrukuma priekšvēstnesis.
  • Biznesa e-pasta apdraudējums (BEC) ir kibernoziegums, kurā uzbrucēji izmanto e-pastu, lai izliktos par uzticamu personu vai organizāciju, apmānīdami darbiniekus, liekot viņiem pārskaitīt naudu, atklāt sensitīvu informāciju vai veikt citas riskantas darbības. Tas ir ļoti mērķēts uzbrukums un var radīt būtiskus finansiālus zaudējumus.

Sekot Microsoft drošībai