This is the Trace Id: 24b1aea2c4a2eef9c8501d4f6e0ec986
Pređi na glavni sadržaj
Microsoft bezbednost
Žena sa dugom kosom i laptopom sedi za stolom.

Šta je ugrožavanje poslovne e-pošte (BEC)?

Zaustavite kompromitovanje poslovne e-pošte (BEC) pre nego što našteti vašem poslovanju. Saznajte kako ovi napadi funkcionišu i zaštitite svoju organizaciju proverenim bezbednosnim strategijama.

Razumevanje ugrožavanja poslovne e-pošte (BEC)

Kompromitovanje poslovne e-pošte (BEC) se dešava kada se kibernetički kriminalci lažno predstavljaju kao pouzdani lideri kako bi prevarili zaposlene da pošalju novac ili podatke. Ove prevare koštaju preduzeća milione, a mala preduzeća često ne mogu da se oporave od gubitaka.

Za razliku od masovnih phishing poruka e-pošte koje bacaju široku mrežu, prevaranti BEC-a rade svoj domaći zadatak. Mogu da hakuju prave naloge kako bi slali ubedljive zahteve ili direktno ciljali rukovodioce (što se naziva „whaling“), ali uvek ciljaju da iskoriste vaše poverenje.

Glavni zaključci

  • BEC je sofisticirana prevara u kojoj se sajber kriminalci predstavljaju kao pouzdani lideri kako bi prevarili zaposlene da pošalju novac ili podatke.
  • Finansijska šteta je velika. Jedan uspešan BEC napad može iscrpiti milione sa računa vašeg preduzeća, a manja preduzeća se možda nikada neće oporaviti od takvog gubitka.
  • Vaša najbolja odbrana je kombinacija ulične pameti i sigurnosnih mreža. Obučite svoj tim da prepozna crvene zastavice, uvek proverava neobične zahteve i implementira bezbednosna rešenja koja hvataju lažne e-poruke.
  • Posebno pazite na napade koji cilja vaš tim za rukovodstvo. Prevaranti znaju da im lažno predstavljanje kao rukovodioci daje najbolje šanse za veliku platu. 
  • Microsoft Defender za Office 365 nudi robusno rešenje za otkrivanje i ublažavanje BEC napada.

Uobičajeni tipovi BEC prevara

E-pošta je ulazna tačka za većinu kibernetičkih napada, a BEC prevare dolaze u mnogo oblika. Evo nekoliko na koje treba obratiti pažnju:
 
  • CEO prevara– Prevarant se predstavlja kao vaš generalni direktor, šaljući hitne zahteve za velike bankovne transfere, često sa „poverljivom“ napomenom. Oni imitiraju stilove pisanja i poslovanje preduzeća kako bi prevarili zaposlene. Mnoge kompanije, kao što je Snapchat, su na ovaj način izgubile milione.

  • Kompromitovanje naloga– Napadači provaljuju u prave naloge e-pošte putem ukradenih lozinki. Oni prate saobraćaj e-poruka sedmicama, a zatim napadaju kada dospeva velika uplata – ponekad čak i kriju svoju aktivnost prosleđivanjem e-poruka sebi.
     
  • Lažno predstavljanje advokata– Prevaranti se pretvaraju da su advokati koji rade na osetljivim pitanjima, kao što su akvizicije ili pravna poravnanja, terajući zaposlene da vrše isplate pod pritiskom. Lažni pravni dokumenti se često koriste da bi se ubedile žrtve.
Ovi prevaranti su strpljivi i rade domaći zadatak. Čekaće pravi trenutak kada je stres visok, a kontrola manja, kao tokom velikih poslova ili žurbe na kraju kvartala.

Mehanika BEC prevara

BEC prevare mogu zvučati kao nešto iz špijunskog trilera, ali tehnike koje stoje iza njih su bolno stvarne – i alarmantno efikasne. Evo kako ovi kibernetički kriminalci to sprovode:

Tehnike koje koriste napadači

Prevaranti koji koriste BEC ne oslanjaju se samo na sreću; oni su vešti manipulatori i tehnologije i ljudi. Mogu:
 
  • Lažne adrese e-pošte kako bi njihove poruke izgledale kao da dolaze od nekoga kome verujete.
  • Koristite taktike phishing-a koje ciljaju određene zaposlene sa prilagođenim porukama koje deluju jezivo lično.
  • Rasporedite malver koji im omogućava pristup osetljivim razgovorima i informacijama koje mogu da iskoriste kao oružje. 
Ovo nisu tipične phishing prevare. Oni su izrađeni sa preciznošću da bi zaobišli sumnju.

Zašto su BEC napadi teški za otkrivanje

Ono što čini BEC napade tako podmuklim je njihova suptilnost. Prevaranti se oslanjaju na činjenicu da su ljudi prirodno skloni poverenju i da se mnoga preduzeća oslanjaju na predvidljive procese. Oni iskorišćavaju ove tendencije tako što oponašaju svakodnevne zahteve – poput odobrenja plaćanja ili ažuriranja faktura – tako dobro da čak i iskusni zaposleni mogu biti prevareni.

Uobičajeni sadržaj koji se nalazi u BEC e-porukama

BEC e-poruke često nose karakteristične znake ako znate šta treba da tražite. Uobičajeni elementi uključuju:
 
  • Zahtevi za hitne bankovne transfere ili kupovinu poklon kartica.
  • Poruke poput: „Možete li ovo da rešite privatno?“ Na sastanku sam.”
  • Malo pogrešno napisane ili adrese e-pošte koje se u samo jednom znaku razlikuju od originalne adrese. 
Ove poruke su osmišljene da vas podstaknu na radnju pre nego što zastanete da biste ih preispitali. Prepoznavanje ovih crvenih zastavica je prvi korak ka njihovom zaustavljanju.

Uobičajeni ciljevi BEC-a

BEC prevaranti su prevaranti bez diskriminacije – oni će napasti svakoga ko ima pristup novcu ili osetljivim informacijama. Ali određene organizacije i uloge imaju tendenciju da se češće nađu na njihovom nišanu.

Ključni ciljevi uključuju:
 
  • Preduzeća svih veličina, od velikih korporacija do malih preduzeća.
  • Vladine agencije koje upravljaju budžetima ili ugovorima.
  • Neprofitne organizacije, posebno one koje se bave velikim donacijama ili donacijama.
  • Škole i univerziteti, gde administrativno osoblje obrađuje uplate školarine i fakture dobavljača. 
U suštini, ako vaša organizacija prebacuje novac ili upravlja osetljivim operacijama, na radaru ste.

Prevaranti ciljaju na određene uloge

Nisu svi zaposleni podjednako meta u BEC prevarama. Napadači se fokusiraju na uloge sa finansijskim ovlašćenjima ili pristupom visokog nivoa. Ključni ciljevi uključuju:
 
  • Finansijski zaposleni, poput kontrolora i osoblja zaduženih za dobavljače, koji imaju bankovne podatke, načine plaćanja i brojeve računa.
  • Rukovodioci, posebno generalni direktori i finansijski direktori, jer njihovi zahtevi nose težinu i hitnost, a detalji o njima su često javno dostupni.
  • HR stručnjaci sa evidencijom zaposlenih kao što su brojevi socijalnog osiguranja, poreski izveštaji, kontakt informacije i rasporedi.
  • IT administratori, čiji pristup sistemima može pomoći napadačima da dublje istraže organizaciju.
  • Novi ili početnici, kojima će biti teže da provere legitimnost e-pošte. 
Prevaranti znaju da su ove uloge čuvari kapija, pa im se predstavljanje kao lažno – ili direktno obmanjivanje – otvara vrata ka imovini vaše organizacije.

Rizici i uticaj BEC-a na organizacije

BEC prevare ne ostavljaju samo trag – ostavljaju krater. Finansijske, operativne i reputacione posledice mogu biti zapanjujuće. Hajde da to razložimo:

Finansijske posledice BEC napada

Brojevi ne lažu – BEC napadi su izuzetno skupi. FBI izveštava da su BEC prevare BEC rezultirale gubicima od preko 50 milijardi američkih dolara od 2013. godine. Ali nije samo reč o novcu koji je direktno ukraden. Dodajte troškove:
 
  • Oporavak od kršenja podataka, jer napadači često dobijaju pristup osetljivim informacijama tokom prevare.
  • Zakonske i regulatorne kazne, posebno ako su podaci klijenata ili zaposlenih ugroženi.
  • Operativna ometanja, dok se vaš tim bori da odgovori na krizu. 
Kako se BEC šeme razvijaju, tako se razvijaju i strategije zaštite od pretnji. Saznajte više o rešenjima za zaštitu od pretnji putem e-pošte korporacije Microsoft.

Primeri ugrožavanja poslovne e-pošte

BEC nije samo teorijski – dešava se organizacijama svakog dana. Evo nekoliko primera kako BEC može izgledati u stvarnom životu:

1. primer: Platite ovaj hitni račun

Recimo da radite u sektoru finansija preduzeća. Dobijate e-poruku od finansijskog direktora sa hitnim zahtevom za račun čije plaćanje kasni, ali to zapravo nije od finansijskog direktora. Ili se prevarant pretvara da je internet dobavljač vašeg preduzeća i šalje vam e-poštom ubedljivu fakturu.

2. primer: Koji je vaš broj telefona?

Izvršni direktor preduzeća vam šalje e-poruku, „Potrebna mi je vaša pomoć oko brzog zadatka. Pošaljite mi broj telefona i poslaću vam SMS poruku.“ Slanje SMS poruka deluje bezbednije i ličnije od e-pošte, pa se prevarant nada da ćete im SMS porukom poslati informacije o plaćanju ili druge osetljive informacije. Ovo se zove „smishing“ ili phishing putem SMS (tekstualne) poruke.

3. primer: Tajna akvizicija

Vaš šef traži učešće radi akvizicije nekog od vaših konkurenata. „Neka ovo ostane među nama“, navodi se u e-poruci, što vas odvraća od toga da proverite zahtev. Pošto se M&A detalji često čuvaju u tajnosti dok sve ne bude konačno, ova prevara možda neće izgledati sumnjivo na prvi pogled.

BEC u odnosu na tradicionalne phishing napade

Iako su i BEC i phishing prevare zasnovane na e-pošti, njihove taktike i uticaji su prilično različiti:

  • BEC– Visoko ciljani, personalizovani napadi. Prevaranti rade svoj domaći zadatak, imitirajući određene ljude i procese kako bi stekli poverenje. Ovi napadi se fokusiraju na imovinu visoke vrednosti, kao što su bankovni transferi ili osetljivi podaci.
  • Tradicionalni phishing–Široki napadi tipa „šotgun“. Zamislite lažne stranice za prijavu, e-poruke sa porukom „osvojili ste nagradu“ ili generičke taktike zastrašivanja. Lakše ih je uočiti i često ciljaju na krađu lozinki ili malih količina novca.
Ulog kod BEC-a je mnogo veći, što čini ključnim za organizacije da daju prioritet odbrani od ovih naprednih prevara.

Strategije za sprečavanje i otkrivanje BEC napada

Zaustavljanje BEC napada u samom početku zahteva kombinaciju proaktivnih mera, tehnološke odbrane i čvrstog plana za reagovanje kada stvari krenu naopako. Evo kako da zaštitite svoju organizaciju:

Organizacione mere i obuka zaposlenih

Vaša prva linija odbrane su vaši ljudi, a svest o njima pretvara potencijalne slabe karike u saveznike u kibernetičkoj bezbednosti. Uverite se da svi znaju kako da prepoznaju:
 
  • Phishing veze.
  • Neusklađenost domena i adrese e-pošte.
  • Sumnjivo hitni zahtevi.
Možda čak simulirate BEC prevaru, kako bi ljudi prepoznali kada se dogodi.

Obezbedite mrežne prolaze za e-poštu i tehnička rešenja

Tehnologija može ojačati vašu odbranu. Alatke dizajnirani za otkrivanje i blokiranje zlonamernih poruka e-pošte uključuju:

  • Bezbedni mrežni prolazi za e-poštu– Ovi prolazi deluju kao filter, analizirajući dolazne poruke u potrazi za znacima prevare ili lažnog predstavljanja.
  • Višestruka potvrda identiteta (MFA)– Čak i ako prevaranti dobiju pristup akreditivima, MFA dodaje dodatni sloj bezbednosti.
  • Potvrda poruka, izveštavanje i usaglašenost na nivou domena (DMARC)– Ovaj protokol pomaže u sprečavanju napadača da lažno identifikuju vaš domen e-pošte. 
Implementacija ovih alatki može značajno smanjiti rizik od uspešnog BEC napada.

Reagovanje na sumnjivi BEC napad

Ako sumnjate na BEC napad, brzina je ključna. Evo šta treba da uradite:
 
  1. Zamrznite transakciju– Ako je pokrenut bankovni transfer, odmah kontaktirajte svoju banku da biste zaustavili ili poništili plaćanje.
  2. Obavestite svoj IT tim–Oni mogu istražiti izvor e-poruke i blokirati dalju komunikaciju od napadača.
  3. Pregledajte i ažurirajte procese– Potražite praznine u vašim postojećim bezbednosnim protokolima i ojačajte ih kako biste sprečili buduće incidente. 
Imati plan reagovanja osigurava da ste spremni da delujete kada je svaka sekunda važna.

AI i bezbednost e-pošte

Uspon veštačke inteligencije za kibernetičku bezbednost i mašinsko učenje menja pravila igre u bezbednosti e-pošte. Ove tehnologije:

  • Analizirajte obrasce ponašanja e-pošte kako biste otkrili anomalije, poput iznenadnog zahteva za bankovni transfer.
  • Identifikujte suptilne znake lažnog predstavljanja, kao što su male varijacije u adresama e-pošte.
  • Neprestano se prilagođavaju novim pretnjama, što prevarantima otežava da budu ispred alatki za otkrivanje. 
Integracijom objedinjenih SecOps rešenja zasnovanih na veštačkoj inteligenciji u vaš bezbednosni stek, dobijate prednost protiv sve sofisticiranijih napadača.

Kako ublažiti kompromitaciju poslovne e-pošte

Kada je u pitanju sprečavanje BEC napada, neophodno je biti korak ispred. Kibernetički kriminalci stalno razvijaju svoje taktike, tako da vaše bezbednosne mere moraju biti dinamične kao i same pretnje. Evo kako da održite svoje odbrane snažnim i ažuriranim:

Kontinuirano praćenje i ažuriranja

BEC napadi nisu pretnja koju možete „postaviti i zaboraviti“. Prevaranti stalno usavršavaju svoje metode kako bi zaobišli postojeće bezbednosne alatke, zato morate biti oprezni sa:

  • Redovne bezbednosne provere za identifikaciju slabosti u vašim odbranama.
  • Česta ažuriranja softvera kako bi se ispravile ranjivosti i osigurala zaštita od novih prevara.
  • Kontinuirano praćenje pretnji radi otkrivanja neobičnih aktivnosti u realnom vremenu, od sumnjivih obrazaca e-pošte do pokušaja neovlašćenog pristupa. 
Samo kontinuiranim razvojem vašeg stanja bezbednosti možete pratiti ove promenljive pretnje.

Ostanite u toku sa najnovijim pretnjama

Ostajanje u toku sa najnovijim informacijama o kibernetičkim pretnjama može vam pomoći da identifikujete potencijalne pretnje pre nego što postanu ozbiljni problemi. Ostanite ispred:

  • Pretplata na blogove i biltene o kibernetičkoj bezbednosti za redovna ažuriranja o novim BEC tehnikama.
  • Učestvovanje u forumima o bezbednosti specifičnim za industriju radi razmene informacija i učenja iz iskustava drugih organizacija.
  • Angažovanje stručnjaka za kibernetičku bezbednost kako bi se razumela potraga za kibernetičkim pretnjama i kako ona može uticati na vaše poslovanje. 
Što više znate o tome kako se prevaranti prilagođavaju otkrivanju pretnji i reagovanju na njih, to ćete biti bolje pripremljeni da ih zaustavite u njihovom nastojanju.

Microsoft Defender za Office 365 – moćna zaštita protiv BEC

Za organizacije koje koriste Microsoft Office 365, Microsoft Defender za Office 365 nudi robusno rešenje za otkrivanje i ublažavanje BEC napada. Ona pruža:
 
  • Napredna zaštita od phishing-a, blokiranje sumnjivih e-poruka i upozoravanje korisnika o potencijalnim pretnjama.
  • Praćenje i izveštavanje u realnom vremenu sa otkrivanjem i odgovorom na krajnjim tačkama (EDR) kako bi vam pomogli da uočite znake kompromitovanja čim se pojave.
  • Automatizovane radnje reagovanja na incident, kao što je stavljanje zlonamernih e-poruka u karantin i blokiranja poznatih pretnji.
Integracijom usluge Microsoft Defender za Office 365 u vašem bezbednosnom sklopu, dobijate moćnog saveznika u borbi protiv BEC – jednog koji se kontinuirano ažurira kako bi držao korak sa pretnjama koji evaluiraju.

Pored toga, funkcija automatskog ometanja napada u usluzi Microsoft Defender XDR može zaustaviti napade u toku poput BEC-a i može sprečiti dalje lateralno kretanje.

Najčešća pitanja

  • BEC je ciljana prevara u kojoj napadači oponašaju nekoga u vašoj organizaciji – poput šefa ili kolege – kako bi prevarili zaposlene da prebace novac ili podele osetljive informacije.

    S druge strane, phishing je širi pojam i obično uključuje masovne e-poruke koji pokušavaju da ukradu podatke za prijavu ili instaliraju malver. BEC je sofisticiraniji i personalizovaniji.
  •  Uobičajeni primer je kada haker lažno predstavlja rukovodioca preduzeća i pošalje e-poruku finansijskom timu, zahtevajući hitan bankovni transfer na lažni račun. Zahtev deluje dovoljno legitimno da ga zaposleni ne dovodi u pitanje – sve dok novac ne nestane.
  • CEO BEC je specifična vrsta napada gde prevaranti oponašaju generalnog direktora kompanije ili drugog visokorangiranog rukovodioca kako bi manipulisali zaposlenima da obavljaju velike finansijske transakcije ili otkrivaju osetljive informacije. Ovi napadi se često oslanjaju na hitnost i autoritet kako bi se brzo postiglo poštovanje propisa.
  •  BEC podrazumeva da se napadač lažno predstavlja kao neko iz vaše organizacije kako bi manipulisao drugima da preduzmu štetne radnje. S druge strane, EAC se dešava kada napadač dobije pristup određenom nalogu e-pošte – obično putem akreditiva – bez nužnog lažnog predstavljanja kao neko drugi. EAC je često prethodnica BEC napada.
  • Kompromitovanje poslovne e-pošte (BEC) je vrsta kibernetičkog kriminala gde napadači koriste e-poštu da bi se predstavljali kao pouzdana osoba ili organizacija, varajući zaposlene da pošalju novac putem bankovnog transfera, otkrivajući osetljive informacije ili izvodeći druge rizične radnje. Izuzetno je ciljana i može rezultirati značajnim finansijskim gubicima.

Pratite Microsoft bezbednost