This is the Trace Id: 544977fd3234d2713b11801cd46c0ac3
Gå till huvudinnehåll
Microsoft Security
En kvinna med långt hår och en bärbar dator som sitter vid ett skrivbord.

Vad är kompromettering av företags e-post (BEC)?

Stoppa kompromisser med företags-e-post (BEC) innan det skadar ditt företag. Lär dig hur dessa attacker fungerar och skydda din organisation med beprövade säkerhetsstrategier.

Förstå komprometterad e-post för företag (BEC)

Hot mot företags-e-post (BEC) inträffar när cyberbrottslingar utger sig för att vara betrodda ledare för att lura anställda att skicka pengar eller data. Dessa bedrägerier kostar företag miljontals, och små företag kan ofta inte återställa sig från förlusterna.

Till skillnad från nätfiske-e-postmeddelanden som skickar ett brett nät gör BEC-bedragarna sina läxor. De kan hacka riktiga konton för att skicka övertygande begäranden eller rikta in sig direkt (vilket kallas “valfångst”), men de strävar alltid efter att utnyttja ditt förtroende.

Viktiga insikter

  • BEC är ett avancerat bedrägeri där cyberbrottslingar utger sig för att vara betrodda ledare för att lura anställda att skicka pengar eller data.
  • Den ekonomiska skadan slår hårt. En lyckad BEC-attack kan tömma miljontals från företagets konton, och mindre företag kanske aldrig kan återställas från den typen av förlust.
  • Ditt bästa försvar är en kombination av sunt förnuft och skyddsnät. Träna ditt team att upptäcka röda flaggor, alltid dubbelkolla ovanliga förfrågningar och implementera säkerhetslösningar som fångar falska e-postmeddelanden.
  • Se upp särskilt för attacker som riktas mot ditt ledarskapsteam. Bedragarna vet att personifiering av chefer ger dem den bästa chansen på en stor löningsdag. 
  • Microsoft Defender för Office 365 erbjuder en robust lösning för att identifiera och minimera BEC-attacker.

Vanliga typer av BEC-bedrägerier

E-post är startpunkten för de flesta cyberattacker och BEC-bedrägerier finns i många former. Här är några att hålla utkik efter:
 
  • VD-bedrägeri – En bedragare utger sig för att vara din VD och skickar brådskande begäranden om stora banköverföringar, ofta med en “konfidentiell” anteckning. De efterliknar skrivstilar och företagsåtgärder för att lura anställda. Många företag, till exempel Snapchat, har förlorat miljontals på det här sättet.

  • Kontot komprometterar – Angripare bryter sig in i verkliga e-postkonton via stulna lösenord. De övervakar e-posttrafik i veckor och slår sedan till när en större betalning förfaller, ibland till och med döljer deras aktivitet genom att vidarebefordra e-postmeddelanden till sig själva.
     
  • Advokatpersonifiering – bedragare utger sig för att vara jurister som arbetar med känsliga frågor, till exempel förvärv eller juridiska likvidationer, som pressar anställda att göra förskjutna betalningar under press. Falska juridiska dokument används ofta för att övertyga offer.
Bedragarna har tålamod och gör sina läxor. De väntar på rätt ögonblick när stressen är hög och granskningen kan vara lägre, t.ex. under större avtal eller kvartalsslut.

Mekanik för BEC-bedrägerier

BEC-bedrägerier kan låta som något från en spion, men teknikerna bakom dem är irriterande verkliga och skrämmande effektiva. Så här gör de här cyberbrottslingarna:

Tekniker som används av angripare

BEC-bedragare förlitar sig inte bara på tur, de är skickliga manipulatörer av både teknik och människor. De kan:
 
  • Falska e-postadresser så att deras meddelanden visas som om de kommer från någon du litar på.
  • Använd spear-phishing-taktiker som riktar sig till specifika anställda med skräddarsydda meddelanden som känns dåligt personliga.
  • Distribuera skadlig kod som ger dem åtkomst till känsliga konversationer och information som de kan utnyttja. 
Det här är inte dina vanliga nätfiskebedrägerier. De är utformade med precision för att kringgå misstanke.

Varför BEC-attacker är svåra att identifiera

Det som gör BEC-attacker så lömska är deras subtilitet. Bedragarna bankar på det faktum att människor litar på naturligt och att många företag förlitar sig på förutsägbara processer. De utnyttjar dessa tendenser genom att efterlikna dagliga begäranden, som betalningsgodkännanden eller fakturauppdateringar så att även erfarna anställda kan bli lurade.

Vanligt innehåll som finns i BEC-e-postmeddelanden

BEC-mejl har ofta tydliga varningssignaler – om du vet vad du ska leta efter. Vanliga element är:
 
  • Begäranden om brådskande banköverföringar eller presentkortsköp.
  • Meddelanden som: “Kan du hantera det här privat? Jag är i ett möte.”
  • Lite mindre grammatik eller e-postadresser som bara är ett tecken bort från verkligheten. 
De här meddelandena är utformade för att skicka dig till handling innan du pausar för att fråga dem. Att känna igen dessa röda flaggor är det första steget för att stoppa dem i deras spår.

Vanliga mål för BEC

BEC-bedragare är schemaläggare för lika möjligheter som de kommer att ge sig på alla som har åtkomst till pengar eller känslig information. Men vissa organisationer och roller tenderar att hamna i sina hårkors oftare.

Vanliga mål är:
 
  • Företag i alla storlekar, från stora företag till småföretag.
  • Myndigheter som hanterar budgetar eller kontrakt.
  • Ideella föreningar, särskilt de som hanterar stora donationer eller beviljanden.
  • Skolor och universitet, där administrativ personal bearbetar betalningar och leverantörsfakturor. 
Om din organisation flyttar pengar eller hanterar känsliga åtgärder är du på radarn.

Mål för specifika roller för bedragare

Alla anställda är inte lika riktade mot BEC-bedrägerier. Angripare noll i roller med ekonomisk auktoritet eller åtkomst på hög nivå. Viktiga mål är:
 
  • Ekonomipersonal. Det kan till exempel vara personuppgiftsansvariga och personal inom leverantörsreskontra som har tillgång till bankinformation, betalningsmetoder och kontonummer.
  • Chefer, särskilt vd:ar och ekonomichefer, eftersom deras förfrågningar väger tungt och ofta uppfattas som brådskande – dessutom är information om dem ofta offentligt tillgänglig.
  • HR-personal. Det är personer som har tillgång till personaluppgifter som personnummer, skattebesked, kontaktinformation och scheman.
  • IT-administratörer, vars åtkomst till system kan hjälpa angripare att fördjupa sig i organisationen.
  • Nya eller nyanställda på ingångsnivå, som har svårare att verifiera ett e-postmeddelandes berättigande. 
Bedragare vet att dessa roller fungerar som grindvakter, så att imitera dem – eller lura dem direkt – öppnar dörrarna till organisationens tillgångar.

Risker och påverkan av BEC på organisationer

BEC-bedrägerier lämnar inte bara ett märke där de lämnar en prägel. De ekonomiska, operativa och ryktesmässiga konsekvenserna kan vara överväldigande. Nu ska vi dela upp det:

Ekonomiska konsekvenser av BEC-attacker

Siffrorna ljuger inte – BEC-attacker är oerhört kostsamma. FBI rapporterar att BEC-bedrägerier har resulterat i över 50 miljarder USD i förluster sedan 2013. Men det handlar inte bara om pengarna som stals direkt. Lägg till kostnader för:
 
  • Att återställa från dataintrång, eftersom angripare ofta får åtkomst till känslig information under bedrägeriet.
  • Juridiska och regulatoriska böter, särskilt om kund- eller personaldata har äventyrats.
  • Operativa störningar, när ditt team kämpar för att hantera krisen. 
BEC-bedrägerierna utvecklas och det gör även strategierna för skydd mot hot. Läs mer om Microsofts lösningar för skydd mot e-posthot.

Exempel på kompromettering av företags e-post

BEC är inte bara teoretiskt – det drabbar organisationer varje dag. Här är några exempel på hur BEC kan se ut i verkligheten:

Exempel 1: Betala den här brådskande fakturan

Anta att du arbetar på ekonomiavdelningen på ett företag. Du får ett e-postmeddelande från företagets vd om att snabbt betala en förfallen faktura, men meddelandet kommer inte från vd:n. Eller så utger sig bedragarna för att vara ditt företags Internetleverantör och skickar en faktura till dig via e-post.

Exempel 2: Vad har du för telefonnummer?

En chef på företaget skickar ett meddelande via e-post som ser ut ungefär så här: ”Jag behöver din hjälp med en sak. Kan du skicka ditt telefonnummer så sms:ar jag dig.” Att sms:a känns säkrare och mer personligt än e-post, så bedragaren hoppas på att du ska sms:a betalningsinformation eller annan känslig information. Detta kallas SMS-fiske eller nätfiske via SMS.

Exempel 3: Topphemligt förvärv

Din chef ber om pengar för att köpa en av företagets konkurrenter. I e-postmeddelandet står det att du måste hålla den här informationen hemlig. Anledningen är att bedragaren inte vill att du ska kontrollera med någon om det verkligen stämmer. Det inte säkert att du som offer misstänker att det rör sig om ett bedrägeri eftersom information om företagsförvärv ofta hålls hemlig tills allt är klart.

BEC jämfört med traditionella nätfiskeattacker

Både BEC och nätfiske är e-postbaserade bedrägerier, men deras taktiker och påverkan skiljer sig åt:

  • BEC – mycket riktade, personanpassade attacker. Bedragarna gör sina läxor, imiterar specifika personer och processer för att få förtroende. Dessa attacker fokuserar på tillgångar med högt värde, till exempel banköverföringar eller känsliga data.
  • Traditionella nätfiskeattacker – breda, ”hagelgevärsliknande” attacker. Tänk falska inloggningssidor, ”du har vunnit ett pris”-mejl eller generella skrämseltaktiker. De är lättare att upptäcka och försöker ofta stjäla lösenord eller små mängder pengar.
BEC är mycket högre, vilket gör det viktigt för organisationer att prioritera försvar mot dessa avancerade bedrägerier.

Strategier för att förhindra och identifiera BEC-attacker

Att stoppa en BEC-attack i ett tidigt skede kräver en kombination av proaktiva åtgärder, tekniska skydd och en gedigen plan för hur man agerar när något går fel. Så här skyddar du din organisation:

Organisationsmått och utbildning för anställda

Din första försvarslinje är din personal, och medvetenhet förvandlar potentiella svaga länkar till cybersäkerhetsallierade. Se till att alla vet hur de ska upptäcka:
 
  • Nätfiskelänkar.
  • En domän och en e-postadress matchar inte.
  • Misstänkt brådskande begäranden.
Du kan till och med simulera ett BEC-bedrägeri, så att folk känner igen ett när det händer.

Säkra e-postgatewayer och tekniska lösningar

Tekniken kan stärka ditt försvar. Verktyg som utformats för att identifiera och blockera skadliga e-postmeddelanden är:

  • Säkra e-postgatewayer (SEG:er) – Dessa fungerar som ett filter och analyserar inkommande meddelanden efter tecken på bedrägeri eller förfalskning.
  • Multifaktorautentisering (MFA) – Även om bedragarna får åtkomst till autentiseringsuppgifter lägger MFA till ett extra säkerhetslager.
  • Domänbaserad meddelandeautentisering, rapportering och efterlevnad (DMARC) – Det här protokollet hjälper till att förhindra angripare från att förfalska din e-postdomän. 
Implementeringen av dessa verktyg kan avsevärt minska risken för en lyckad BEC-attack.

Svara på en misstänkt BEC-attack

Om du misstänker en BEC-attack är hastigheten kritisk. Så här gör du:
 
  1. Lås transaktionen – Om en banköverföring har initierats kontaktar du banken omedelbart för att stoppa eller ångra betalningen.
  2. Varna IT-teamet – De kan undersöka e-postmeddelandets källa och blockera ytterligare kommunikation från angriparen.
  3. Granska och uppdatera processer – Leta efter luckor i dina befintliga säkerhetsprotokoll och stärk dem för att förhindra framtida incidenter. 
Om du har en svarsplan på plats är du redo att agera när varje sekund räknas.

AI och e-postsäkerhet

Framväxten av AI för cybersäkerhet och maskininlärning är en game changer inom e-postsäkerhet. Dessa tekniker:

  • Analysera mönster för e-postbeteende för att identifiera avvikelser, till exempel en plötslig begäran om banköverföring.
  • Identifiera diskreta tecken på förfalskning, till exempel små variationer i e-postadresser.
  • Anpassa dig kontinuerligt till nya hot, vilket gör det svårare för bedragarna att ligga steget före identifieringsverktygen. 
Genom att integrera AI-drivna, enhetliga SecOps-lösningar i säkerhetsstacken får du en fördel mot allt mer sofistikerade angripare.

Så här minimerar du kompromisser med företags-e-post

När det gäller att förhindra BEC-attacker är det viktigt att ligga steget före. Cyberbrottslingar utvecklar ständigt sina taktiker, så dina säkerhetsåtgärder måste vara lika dynamiska som hoten själva. Så här håller du ditt försvar starkt och uppdaterat:

Kontinuerlig övervakning och uppdateringar

BEC-attacker är inte en “uppsättning och glömmer det” hot. Bedragarna förfinar ständigt sina metoder för att kringgå befintliga säkerhetsverktyg, så du måste vara försiktig med:

  • Regelbundna säkerhetsgranskningar för att identifiera svagheter i ditt försvar.
  • Frekventa programuppdateringar för att korrigera sårbarheter och se till att du skyddas mot nya sårbarheter.
  • Pågående hotövervakning för att identifiera ovanlig aktivitet i realtid, från misstänkta e-postmönster till obehöriga åtkomstförsök. 
Det är bara genom att kontinuerligt utveckla din säkerhetsstatus som du kan hålla jämna steg med dessa föränderliga hot.

Hålla dig informerad om de senaste hoten

Håll dig informerad om det senaste inom cyberhotinformation kan hjälpa dig att identifiera potentiella hot innan de blir allvarliga problem. Håll dig före genom att:

  • Prenumerera på cybersäkerhetsbloggar och nyhetsbrev för regelbundna uppdateringar av nya BEC-tekniker.
  • Delta i branschspecifika säkerhetsforum för att dela information och lära sig av andra organisationers erfarenheter.
  • Samarbeta med cybersäkerhetsexperter för att förstå hotjakt och hur de kan påverka din verksamhet. 
Ju mer du vet om hur bedragare anpassar sig till hotidentifiering och svar, desto bättre förberedd är du för att stoppa dem i tid.

Microsoft Defender för Office 365 – kraftfullt skydd mot BEC

För organisationer som använder Microsoft Office 365 erbjuder Microsoft Defender för Office 365 en robust lösning för att identifiera och minimera BEC-attacker. Den tillhandahåller:
 
  • Avancerat skydd mot nätfiske, blockera misstänkta e-postmeddelanden och varna användare om potentiella hot.
  • övervakning och rapportering i realtid med EDR (identifiering och åtgärd på slutpunkt) för att hjälpa dig att upptäcka tecken på kompromiss i realtid.
  • Automatiserade åtgärder för incidentrespons, såsom att sätta skadliga mejl i karantän och blockera kända hotaktörer.
Genom att integrera Microsoft Defender för Office 365 i din säkerhetsstack får du en kraftfull allierad i kampen mot BEC – en lösning som ständigt uppdateras för att hålla jämna steg med föränderliga hot.

Dessutom kan funktionen för automatiska angrepp i Microsoft Defender XDR- stoppa pågående attacker som BEC och förhindra ytterligare laterala rörelser.

Vanliga frågor och svar

  • BEC är ett riktat bedrägeri där angripare utger sig för att vara någon i organisationen, som en chef eller kollega, för att lura anställda att överföra pengar eller dela känslig information.

    Nätfiske är å andra sidan bredare och omfattar vanligtvis massmeddelanden som försöker stjäla inloggningsuppgifter eller installera skadlig kod. BEC är mer avancerat och personligt anpassat.
  •  Ett vanligt exempel är när en hackare personifierar en företagschef och skickar ett e-postmeddelande till ekonomiteamet och begär en brådskande banköverföring till ett falskt konto. Förfrågan ser tillräckligt legitim ut för att medarbetaren inte ifrågasätter den – förrän pengarna är borta.
  • CEO BEC är en specifik typ av attack där bedragare utger sig för att vara företagets VD eller någon annan hög chef för att manipulera anställda till att göra stora ekonomiska transaktioner eller avslöja känslig information. Dessa attacker förlitar sig ofta på angelägenhetsgrad och auktoritet för att få snabb efterlevnad.
  •  BEC innebär att en angripare utger sig för att vara någon inom din organisation för att manipulera andra att vidta skadliga åtgärder. EAC, å andra sidan, inträffar när en angripare får åtkomst till ett specifikt e-postkonto – vanligtvis genom inloggningsuppgifter – utan att nödvändigtvis utge sig för att vara någon annan. EAC är ofta en föregångare till en BEC-attack.
  • BEC (business email compromise) är en typ av nätbrott där angripare använder e-post för att utge sig för att vara en betrodd person eller organisation, och lurar anställda att överföra pengar, avslöja känslig information eller utföra andra riskfyllda åtgärder. Det är mycket målinriktat och kan leda till betydande ekonomiska förluster.

Följ Microsoft Security