This is the Trace Id: 55caab03824c5e15110f2ea6038e7d65
ข้ามไปที่เนื้อหาหลัก
Microsoft Security
ผู้หญิงที่มีผมยาวและแล็ปท็อปนั่งอยู่ที่โต๊ะทํางาน

การละเมิดอีเมลระดับธุรกิจ (BEC) คืออะไร

หยุดการละเมิดอีเมลระดับธุรกิจ (BEC) ก่อนที่จะเป็นอันตรายต่อธุรกิจของคุณ เรียนรู้วิธีการทํางานของการโจมตีเหล่านี้และป้องกันองค์กรของคุณด้วยกลยุทธ์การรักษาความปลอดภัยที่ได้รับการพิสูจน์แล้ว

การทําความเข้าใจเกี่ยวกับการละเมิดอีเมลระดับธุรกิจ (BEC)

การละเมิดอีเมลระดับธุรกิจ (BEC) เกิดขึ้นเมื่ออาชญากรไซเบอร์ปลอมตัวเป็นผู้นำที่เชื่อถือได้เพื่อหลอกลวงพนักงานให้ส่งเงินหรือข้อมูล การหลอกลวงเหล่านี้ทำให้ธุรกิจสูญเสียเงินหลายล้าน โดยเฉพาะบริษัทขนาดเล็กมักไม่สามารถฟื้นตัวจากการสูญเสียนี้ได้

แตกต่างจากอีเมลฟิชชิ่งที่ส่งไปยังกลุ่มคนจำนวนมาก ผู้หลอกลวง BEC จะทำการบ้านของพวกเขา พวกเขาอาจแฮ็กบัญชีจริงเพื่อส่งคำขอที่น่าเชื่อถือหรือมุ่งเป้าไปที่ผู้บริหารโดยตรง (ซึ่งเรียกว่า "whaling") แต่พวกเขามักจะมุ่งหวังที่จะใช้ประโยชน์จากความไว้วางใจของคุณ

ประเด็นสำคัญ

  • BEC เป็นการหลอกลวงที่ซับซ้อนซึ่งอาชญากรไซเบอร์ปลอมตัวเป็นผู้นำที่เชื่อถือได้เพื่อหลอกลวงพนักงานให้ส่งเงินหรือข้อมูล
  • ความเสียหายทางการเงินนั้นรุนแรงมาก การโจมตี BEC ที่ประสบความสำเร็จเพียงครั้งเดียวสามารถทำให้เงินหลายล้านหายไปจากบัญชีของบริษัทคุณ และธุรกิจขนาดเล็กอาจไม่มีวันฟื้นตัวจากการสูญเสียประเภทนี้ได้
  • การป้องกันที่ดีที่สุดของคุณคือการรวมกันของความรอบรู้และเครือข่ายความปลอดภัย ฝึกอบรมทีมของคุณให้สังเกตสัญญาณเตือนภัย ตรวจสอบคำขอที่ไม่ปกติ และใช้โซลูชันการรักษาความปลอดภัยที่สามารถจับอีเมลปลอมได้
  • ระวังการโจมตีที่มุ่งเป้าไปที่ทีมผู้นำของคุณเป็นพิเศษ ผู้หลอกลวงรู้ว่าการปลอมตัวเป็นผู้บริหารจะทำให้พวกเขามีโอกาสที่ดีที่สุดในการได้เงินก้อนใหญ่ 
  • Microsoft Defender for Office 365 มีโซลูชันที่แข็งแกร่งเพื่อช่วยตรวจจับและบรรเทาการโจมตี BEC

ประเภททั่วไปของการหลอกลวง BEC

อีเมลเป็นจุดเริ่มต้นสำหรับ การโจมตีทางไซเบอร์และการหลอกลวง BEC มีหลายรูปแบบ นี่คือบางสิ่งที่ควรระวัง:
 
  • การหลอกลวง CEO—ผู้หลอกลวงปลอมตัวเป็น CEO ของคุณ ส่งคำขอเร่งด่วนสำหรับการโอนเงินจำนวนมาก มักจะมีโน้ต "ลับ" ซึ่งเลียนแบบสไตล์การเขียนและการดําเนินงานของบริษัทเพื่อหลอกพนักงาน บริษัทหลายแห่ง เช่น Snapchat สูญเสียเงินหลายล้านในลักษณะนี้

  • การเข้าถึงบัญชี—ผู้โจมตีแฮ็กเข้าสู่บัญชีอีเมลจริงผ่านรหัสผ่านที่ถูกขโมย พวกเขาเฝ้าติดตามการรับส่งอีเมลเป็นเวลาหลายสัปดาห์ จากนั้นจึงโจมตีเมื่อถึงกำหนดการชำระเงินครั้งใหญ่ บางครั้งถึงขั้นปิดบังกิจกรรมของพวกเขาโดยการส่งต่ออีเมลไปยังตัวเอง
     
  • การปลอมตัวเป็นทนายความ—ผู้หลอกลวงแกล้งทำเป็นทนายความที่กำลังทำงานเกี่ยวกับเรื่องที่ละเอียดอ่อน เช่น การเข้าซื้อกิจการหรือการทำข้อตกลงทางกฎหมาย เพื่อกดดันให้พนักงานทำการชำระเงินอย่างเร่งรีบ เอกสารทางกฎหมายปลอมมักถูกนำมาใช้เพื่อให้เหยื่อเชื่อถือ
ผู้หลอกลวงเหล่านี้มีความอดทนและทำการบ้านมาอย่างดี พวกเขาจะรอช่วงเวลาที่เหมาะสมเมื่อความเครียดอยู่ในระดับสูงและการตรวจสอบอาจลดลง เช่น ระหว่างมีข้อตกลงสำคัญหรือช่วงงานยุ่งตอนสิ้นไตรมาส

กลไกของการหลอกลวง BEC

การหลอกลวง BEC อาจฟังดูเหมือนอะไรบางอย่างจากนวนิยายสายลับ แต่เทคนิคที่อยู่เบื้องหลังนั้นเป็นจริงและมีประสิทธิภาพอย่างน่าตกใจ นี่คือวิธีที่อาชญากรไซเบอร์เหล่านี้ทำได้:

เทคนิคที่ผู้โจมตีใช้

ผู้หลอกลวง BEC ไม่ได้พึ่งพาโชคเพียงอย่างเดียว พวกเขาเป็นนักจัดการที่มีทักษะทั้งในด้านเทคโนโลยีและด้านมนุษย์ พวกเขาอาจจะ:
 
  • ปลอมที่อยู่อีเมล เพื่อทําให้ข้อความของพวกเขาดูเหมือนมาจากบุคคลที่คุณเชื่อถือ
  • ใช้กลยุทธ์สเปียร์ฟิชที่กำหนดเป้าหมายไปที่พนักงานเฉพาะกลุ่มโดยมีข้อความที่ปรับแต่งให้เหมาะสมจนดูเป็นส่วนตัวอย่างน่าขนลุก
  • การติดตั้งมัลแวร์ ที่ให้พวกเขาเข้าถึงการสนทนาและข้อมูลที่ละเอียดอ่อนซึ่งพวกเขาสามารถนำมาใช้เป็นอาวุธ 
นี่ไม่ใช่การหลอกลวงฟิชชิ่งทั่วไปของคุณ แต่ถูกสร้างขึ้นอย่างพิถีพิถันเพื่อไม่ให้ถูกสงสัย

ทำไมการโจมตี BEC ถึงตรวจจับได้ยาก

สิ่งที่ทำให้การโจมตี BEC แฝงตัวได้คือรายละเอียดเล็กๆ น้อยๆ ผู้หลอกลวงใช้ประโยชน์จากความจริงที่ว่ามนุษย์มีแนวโน้มที่จะไว้วางใจตามธรรมชาติและว่าหลายธุรกิจพึ่งพากระบวนการที่คาดเดาได้ต่างๆ พวกเขาใช้ประโยชน์จากแนวโน้มเหล่านี้โดยเลียนแบบคําขอที่เกิดขึ้นในแต่ละวัน เช่น การอนุมัติการชําระเงินหรือการอัปเดตใบแจ้งหนี้ ดังนั้น แม้แต่พนักงานที่มีประสบการณ์ก็อาจถูกหลอกได้

เนื้อหาทั่วไปที่พบในอีเมล BEC

อีเมล BEC มักมีสัญญาณบ่งบอกหากคุณรู้ว่าคุณควรมองหาอะไร องค์ประกอบทั่วไปประกอบด้วย:
 
  • คำขอสำหรับการโอนเงินเร่งด่วนหรือการซื้อบัตรของขวัญ
  • ข้อความเช่น "คุณสามารถจัดการเรื่องนี้เป็นการส่วนตัวได้ไหม ฉันอยู่ในการประชุม"
  • ไวยากรณ์ที่ผิดปกติเล็กน้อยหรือที่อยู่อีเมลที่ผิดจากของจริงเพียงตัวอักษรเดียว 
ข้อความเหล่านี้ถูกออกแบบมาเพื่อเร่งให้คุณรีบดำเนินการก่อนที่คุณจะหยุดชะงักด้วยความสงสัย การรู้จักสัญญาณเตือนเหล่านี้เป็นขั้นตอนแรกในการหยุดพวกเขาในเส้นทางของพวกเขา

เป้าหมายทั่วไปของ BEC

ผู้หลอกลวง BEC เป็นนักวางแผนที่ไม่เลือกปฏิบัติ พวกเขาจะมุ่งเป้าไปที่ใครก็ตามที่มีการเข้าถึงเงินหรือข้อมูลที่ละเอียดอ่อน แต่บางองค์กรและบางบทบาทมักจะตกเป็นเป้าหมายมากขึ้น

เป้าหมายทั่วไปได้แก่:
 
  • ธุรกิจทุกขนาด ตั้งแต่องค์กรขนาดใหญ่ไปจนถึงธุรกิจขนาดเล็ก
  • หน่วยงานภาครัฐ ที่จัดการงบประมาณหรือสัญญา
  • องค์กรไม่แสวงผลกําไร โดยเฉพาะอย่างยิ่งที่จัดการเงินบริจาคหรือเงินช่วยเหลือจำนวนมาก
  • โรงเรียนและมหาวิทยาลัย ซึ่งเจ้าหน้าที่ฝ่ายบริหารดำเนินการกับการชําระเงินค่าเล่าเรียนและใบแจ้งหนี้ของผู้จัดจําหน่าย 
โดยพื้นฐานแล้ว ถ้าองค์กรของคุณเคลื่อนย้ายเงินหรือจัดการการดําเนินการที่ละเอียดอ่อน แสดงว่าคุณอยู่ในเป้าหมาย

บทบาทเฉพาะที่ผู้หลอกลวงมุ่งเป้า

ไม่ใช่พนักงานทุกคนที่ถูกมุ่งเป้าในหลอกลวง BEC อย่างเท่าเทียมกัน ผู้โจมตีมุ่งเป้าไปที่บทบาทที่มีอำนาจทางการเงินหรือการเข้าถึงระดับสูง เป้าหมายหลักได้แก่:
 
  • พนักงานฝ่ายการเงิน เช่น ผู้ควบคุมหรือพนักงานบัญชีเจ้าหนี้ที่มีรายละเอียดธนาคาร วิธีการชำระเงิน และหมายเลขบัญชี
  • ผู้บริหาร โดยเฉพาะอย่างยิ่ง CEO และ CFO เนื่องจากคำขอของพวกเขามีน้ำหนักและความเร่งด่วน และรายละเอียดเกี่ยวกับพวกเขามักเปิดเผยต่อสาธารณะ
  • เจ้าหน้าที่ HR ที่มีบันทึกของพนักงาน เช่น หมายเลขประกันสังคม ใบแจ้งยอดภาษี ข้อมูลที่ติดต่อ และกำหนดการ
  • ผู้ดูแลระบบ IT ซึ่งการเข้าถึงระบบของพวกเขาอาจช่วยให้ผู้โจมตีขุดลึกลงไปในองค์กรได้
  • พนักงานใหม่หรือพนักงานระดับเริ่มต้น ซึ่งไม่สามารถตรวจสอบความถูกต้องของอีเมลได้ 
ผู้หลอกลวงรู้ว่าบทบาทเหล่านี้เป็นผู้เฝ้าประตู ดังนั้นการปลอมตัวเป็นพวกเขาหรือหลอกลวงพวกเขาโดยตรงจะเปิดประตูสู่ทรัพย์สินขององค์กรของคุณ

ความเสี่ยงและผลกระทบของ BEC ต่อองค์กร

การหลอกลวง BEC ไม่เพียงแต่ทิ้งรอยไว้เท่านั้น แต่ยังทิ้งปล่องภูเขาไฟไว้ด้วย ผลกระทบทางการเงิน การดำเนินงาน และชื่อเสียงอาจมีมูลค่ามหาศาล มาวิเคราะห์กัน:

ผลกระทบทางการเงินของการโจมตี BEC

ตัวเลขไม่น่าเชื่อ การโจมตี BEC ทำให้เกิดความเสียหายด้วยยอดเงินที่สูงมาก FBI รายงานว่าการหลอกลวง BEC ส่งผลให้มีการสูญเสียมากกว่า USD$50 พันล้านนับตั้งแต่ปี 2013 แต่ไม่ใช่แค่เงินที่ถูกขโมยโดยตรงเท่านั้น รวมถึงค่าใช้จ่ายของ:
 
  • การกู้คืนจาก การรั่วไหลของข้อมูล เนื่องจากผู้โจมตีมักจะเข้าถึงข้อมูลที่ละเอียดอ่อนในระหว่างการหลอกลวง
  • ค่าปรับทางกฎหมายและกฎข้อบังคับ โดยเฉพาะอย่างยิ่งหากข้อมูลของลูกค้าหรือพนักงานถูกละเมิด
  • การหยุดชะงักในการดําเนินงาน ขณะที่ทีมของคุณพยายามตอบสนองต่อวิกฤต 
เมื่อรูปแบบ BEC พัฒนาขึ้น กลยุทธ์การป้องกันภัยคุกคามก็เช่นกัน เรียนรู้เพิ่มเติมเกี่ยวกับโซลูชันการป้องกันภัยคุกคามทางอีเมลของ Microsoft

ตัวอย่างของการละเมิดอีเมลระดับธุรกิจ

BEC ไม่ได้เป็นเพียงในทฤษฎีเท่านั้น แต่เกิดขึ้นกับองค์กรต่างๆ ทุกวัน ต่อไปนี้คือตัวอย่างบางส่วนของลักษณะ BEC ในชีวิตจริง:

ตัวอย่างที่ 1: ชำระใบเรียกเก็บเงินนี้โดยด่วน

สมมติว่าคุณทำงานในแผนกการเงินของบริษัทของคุณ คุณได้รับอีเมลจาก CFO ที่มีคำขอเร่งด่วนเกี่ยวกับการเรียกเก็บเงินที่ค้างชำระ แต่จริงๆ แล้วไม่ได้มาจาก CFO หรือผู้หลอกลวงแสร้งทําเป็นผู้ให้บริการอินเทอร์เน็ตของบริษัทคุณ และส่งอีเมลใบแจ้งหนี้ที่ดูน่าเชื่อให้กับคุณ

ตัวอย่างที่ 2: หมายเลขโทรศัพท์ของคุณคือหมายเลขใด

ผู้บริหารของบริษัทส่งอีเมลถึงคุณว่า “ฉันต้องการความช่วยเหลือเกี่ยวกับงานด่วน โปรดส่งหมายเลขโทรศัพท์ของคุณให้ฉันและฉันจะส่งข้อความถึงคุณ” การส่งข้อความให้ความรู้สึกปลอดภัยและเป็นส่วนตัวมากกว่าอีเมล ดังนั้น สแกมเมอร์งหวังว่าคุณจะส่งข้อมูลการชำระเงินหรือข้อมูลที่ละเอียดอ่อนอื่นๆ ให้กับพวกเขา วิธีนี้เรียกว่า “สมิชชิ่ง” หรือฟิชชิ่งทางข้อความ SMS (ข้อความ)

ตัวอย่างที่ 3: การเข้าซื้อกิจการลับสุดยอด

เจ้านายของคุณขอเงินมัดจำเพื่อซื้อกิจการของหนึ่งในคู่แข่งของคุณ อีเมลระบุว่า “โปรดอย่าบอกเรื่องนี้กับใคร” เพื่อขัดขวางไม่ให้คุณยืนยันคำขอนี้ เนื่องจากรายละเอียด M&A มักถูกเก็บเป็นความลับจนกว่าทุกอย่างจะสิ้นสุดลง การหลอกลวงนี้จึงอาจดูไม่น่าสงสัยในตอนแรก

BEC เปรียบเทียบกับการโจมตีฟิชชิ่งแบบดั้งเดิม

แม้ว่าทั้ง BEC และฟิชชิ่งจะเป็นการหลอกลวงทางอีเมล แต่กลยุทธ์และผลกระทบจะแตกต่างกันมาก:

  • BEC การโจมตีที่มีเป้าหมายสูงและเป็นส่วนตัว ผู้หลอกลวงจะทำการบ้านของตน โดยปลอมเป็นบุคคลและกระบวนการเฉพาะเพื่อสร้างความไว้วางใจ การโจมตีเหล่านี้มุ่งเน้นไปที่สินทรัพย์ที่มีมูลค่าสูง เช่น การโอนเงินผ่านธนาคารหรือข้อมูลที่ละเอียดอ่อน
  • ฟิชชิ่งแบบดั้งเดิม การโจมตีแบบลูกปรายที่กระจายไปวงกว้าง คิดถึงหน้าเข้าสู่ระบบปลอม อีเมลแบบ “คุณถูกรางวัล” หรือกลยุทธ์ขู่ให้กลัวทั่วไป ซึ่งสังเกตได้ง่ายกว่า และมักมีจุดประสงค์เพื่อขโมยรหัสผ่านหรือเงินจำนวนเล็กน้อย
มูลค่าความเสียหายจาก BEC นั้นสูงกว่ามาก ทำให้องค์กรต่างๆ จำเป็นต้องให้ความสำคัญกับการป้องกันการหลอกลวงขั้นสูงเหล่านี้

กลยุทธ์ในการป้องกันและตรวจจับการโจมตี BEC

การหยุดการโจมตี BEC ในในเส้นทางดำเนินการ จําเป็นต้องมีการผสมผสานของมาตรการเชิงรุก การป้องกันทางเทคโนโลยี และแผนการที่รอบคอบ สําหรับการตอบสนองเมื่อสิ่งต่างๆ ผิดปกติ ต่อไปนี้คือวิธีการทําให้องค์กรของคุณปลอดภัย:

มาตรการขององค์กรและการฝึกอบรมพนักงาน

แนวป้องกันแรกของคุณคือผู้คนของคุณ และการสร้างความตระหนักรู้จะเปลี่ยนจุดอ่อนที่อาจเกิดขึ้นให้กลายเป็นพันธมิตรด้านความปลอดภัยทางไซเบอร์ ให้แน่ใจว่าทุกคนทราบวิธีการสังเกตความผิดปกติ เช่น
 
  • ลิงก์ฟิชชิ่ง
  • โดเมนและอีเมลแอดเดรสไม่ตรงกัน
  • คำขอที่เร่งด่วนอย่างน่าสงสัย
คุณอาจจำลองการหลอกลวง BEC เพื่อให้บุคลากรสังเกตได้เมื่อเกิดเหตุการณ์จริง

เกตเวย์อีเมลที่ปลอดภัยและโซลูชันทางเทคนิค

เทคโนโลยีสามารถเสริมสร้างการป้องกันของคุณได้ เครื่องมือที่ออกแบบมาเพื่อตรวจจับและบล็อกอีเมลที่เป็นอันตรายรวมถึง:

  • เกตเวย์อีเมลที่ปลอดภัย (SEGs) ซึ่งทําหน้าที่เป็นตัวกรอง วิเคราะห์ข้อความขาเข้าเพื่อหาสัญญาณการฉ้อโกงหรือการปลอมแปลง
  • การรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) แม้ว่าผู้หลอกลวงจะเข้าถึงข้อมูลประจำตัวได้ MFA จะเพิ่มระดับความปลอดภัยอีกชั้นหนึ่งเป็นพิเศษ
  • การรับรองความถูกต้อง การรายงาน และความสอดคล้องกันของข้อความตามโดเมน (DMARC) โปรโตคอลนี้ช่วยป้องกันไม่ให้ผู้โจมตีปลอมแปลงโดเมนอีเมลของคุณ 
การใช้เครื่องมือเหล่านี้สามารถลดความเสี่ยงของการโจมตี BEC ที่ประสบความสําเร็จได้อย่างมาก

การตอบสนองต่อการโจมตี BEC ที่น่าสงสัย

หากคุณสงสัยว่ามีการโจมตีแบบ BEC ความเร็วเป็นสิ่งสําคัญ ต่อไปนี้คือสิ่งที่ต้องทํา:
 
  1. หยุดการทำธุรกรรม หากมีการโอนเงินเกิดขึ้น ให้ติดต่อธนาคารของคุณทันทีเพื่อระงับการโอนหรือโอนการชำระเงินกลับ
  2. แจ้งเตือนทีม IT ของคุณ พวกเขาสามารถตรวจสอบแหล่งที่มาของอีเมลและบล็อกการสื่อสารเพิ่มเติมจากผู้โจมตีนั้น
  3. ตรวจสอบและปรับปรุงกระบวนการ มองหาช่องโหว่ในโปรโตคอลความปลอดภัยที่มีอยู่และเสริมสร้างความแข็งแกร่งเพื่อป้องกันเหตุการณ์ในอนาคต 
การมีแผนการตอบสนองที่พร้อมใช้งานทำให้คุณพร้อมที่จะดำเนินการเมื่อทุกวินาทีมีค่า

AI และความปลอดภัยของอีเมล

การใช้ AI ในด้านการรักษาความปลอดภัยทางไซเบอร์และการเรียนรู้ของเครื่องเป็นตัวพลิกเกมในด้านความปลอดภัยของอีเมล เทคโนโลยีเหล่านี้จะ:

  • วิเคราะห์รูปแบบลักษณะการทํางานของอีเมลเพื่อตรวจหาสิ่งผิดปกติ เช่น คําขอการโอนเงินผ่านธนาคารอย่างกะทันหัน
  • ตรวจจับสัญญาณเล็กน้อยของการปลอมแปลง เช่น การเปลี่ยนแปลงเล็กน้อยในที่อยู่อีเมล
  • ปรับตัวให้เข้ากับภัยคุกคามใหม่ๆ อย่างต่อเนื่อง ทำให้ผู้หลอกลวงมีความยากลำบากในการเอาชนะเครื่องมือตรวจจับ 
โดยการรวม โซลูชัน SecOps แบบรวมศูนย์ที่ขับเคลื่อนโดย AI เข้ากับสแต็กความปลอดภัยของคุณ คุณจะได้เปรียบในการต่อสู้กับผู้โจมตีที่มีความซับซ้อนมากขึ้น

วิธีการบรรเทาความเสี่ยงจากการถูกโจมตีทางอีเมลระดับธุรกิจ

เมื่อพูดถึงการป้องกันการโจมตี BEC การอยู่เหนือกว่าคือสิ่งสำคัญ อาชญากรไซเบอร์กำลังพัฒนากลยุทธ์ของพวกเขาอย่างต่อเนื่อง ดังนั้นมาตรการรักษาความปลอดภัยของคุณต้องมีการปรับเปลี่ยนตลอดเวลาเท่าๆ กับภัยคุกคามนั้นๆ ต่อไปนี้คือวิธีการทําให้การป้องกันของคุณแข็งแกร่งและทันสมัยอยู่เสมอ:

การตรวจสอบและการอัปเดตอย่างต่อเนื่อง

การโจมตี BEC ไม่ใช่ภัยคุกคามแบบ "ดำเนินการแล้วปล่อยทิ้งไว้" ผู้หลอกลวงจะปรับปรุงวิธีการของพวกเขาอย่างต่อเนื่องเพื่อหลีกเลี่ยงเครื่องมือรักษาความปลอดภัยที่มีอยู่ ดังนั้นคุณคอยระวังด้วย:

  • การตรวจสอบความปลอดภัยเป็นประจําเพื่อหาจุดอ่อนในการป้องกันของคุณ
  • การอัปเดตซอฟต์แวร์อย่างสม่ำเสมอ เพื่อแก้ไขช่องโหว่และทำให้คุณได้รับการป้องกันจากการโจมตีใหม่ๆ
  • การตรวจสอบภัยคุกคามอย่างต่อเนื่อง เพื่อตรวจจับกิจกรรมที่ผิดปกติในเวลาจริง ตั้งแต่รูปแบบอีเมลที่น่าสงสัยไปจนถึงความพยายามในการเข้าถึงที่ไม่ได้รับอนุญาต 
คุณจะสามารถรับมือกับภัยคุกคามที่เปลี่ยนแปลงเหล่านี้ได้ก็ต่อเมื่อได้พัฒนาระดับการรักษาความปลอดภัยของคุณอย่างต่อเนื่องเท่านั้น

รับข้อมูลเกี่ยวกับภัยคุกคามล่าสุดอยู่เสมอ

การได้รับข้อมูลล่าสุดเกี่ยวกับข่าวกรองภัยคุกคามไซเบอร์สามารถช่วยให้คุณระบุภัยคุกคามที่อาจเกิดขึ้นก่อนที่จะกลายเป็นปัญหาร้ายแรง การเอาชนะโดย:

  • การสมัครใช้งานบล็อกการรักษาความปลอดภัยทางไซเบอร์และจดหมายข่าวสําหรับการอัปเดตเป็นประจําเกี่ยวกับเทคนิคใหม่ๆ ของ BEC
  • การเข้าร่วมในฟอรั่มความปลอดภัยเฉพาะอุตสาหกรรมเพื่อแชร์ข้อมูลและเรียนรู้จากประสบการณ์ขององค์กรอื่นๆ
  • การมีส่วนร่วมกับผู้เชี่ยวชาญด้านการรักษาความปลอดภัยทางไซเบอร์เพื่อทําความเข้าใจการไล่ล่าภัยคุกคามและวิธีที่อาจส่งผลกระทบต่อธุรกิจของคุณ 
ยิ่งคุณรู้เกี่ยวกับวิธีที่ผู้หลอกลวงปรับตัวเข้ากับ การตรวจจับและตอบสนองต่อภัยคุกคามมากเท่าไหร่ คุณก็จะยิ่งเตรียมพร้อมที่จะหยุดพวกเขาได้ดีขึ้น

Microsoft Defender for Office 365—การป้องกัน BEC ที่มีประสิทธิภาพ

สําหรับองค์กรที่ใช้ Microsoft Office 365, Microsoft Defender for Office 365 มีโซลูชันที่มีประสิทธิภาพเพื่อช่วยตรวจหาและบรรเทาการโจมตี BEC ซึ่งมี:
 
  • การป้องกันฟิชชิ่งขั้นสูง บล็อกอีเมลที่น่าสงสัยและแจ้งเตือนผู้ใช้เกี่ยวกับภัยคุกคามที่อาจเกิดขึ้น
  • การตรวจสอบและรายงานในเวลาจริง ด้วย การตรวจจับและตอบสนองที่จุดสิ้นสุด (EDR) เพื่อช่วยให้คุณสังเกตเห็นสัญญาณของการถูกโจมตีขณะที่เกิดขึ้น
  • การดำเนินการการตอบสนองต่อเหตุการณ์อัตโนมัติ เช่น การกักกันอีเมลที่เป็นอันตรายและการบล็อกผู้โจมตีที่รู้จัก
ด้วยการรวม Microsoft Defender for Office 365 เข้ากับสแตกความปลอดภัยของคุณ คุณจะได้รับพันธมิตรที่มีประสิทธิภาพในการต่อสู้กับ BEC ซึ่งเป็นพันธมิตรที่ได้รับการอัปเดตอย่างต่อเนื่องเพื่อก้าวทันภัยคุกคามที่พัฒนาอย่างต่อเนื่อง

นอกจากนี้ ฟีเจอร์การหยุดการโจมตีโดยอัตโนมัติใน Microsoft Defender XDR ยังสามารถหยุดการโจมตีที่กำลังดำเนินอยู่ เช่น BEC และป้องกันการเคลื่อนไหวในแนวราบเพิ่มเติมได้

คำถามที่ถามบ่อย

  • BEC เป็นการหลอกลวงแบบกําหนดเป้าหมายที่ผู้โจมตีปลอมเป็นบุคคลในองค์กรของคุณ เช่น เจ้านายหรือเพื่อนร่วมงาน เพื่อหลอกให้พนักงานทําการโอนเงินหรือแชร์ข้อมูลที่ละเอียดอ่อน

    ในทางกลับกัน ฟิชชิงเป็นการหลอกลวงที่กว้างกว่าและมักเกี่ยวข้องกับอีเมลจำนวนมากที่พยายามขโมยข้อมูลประจำตัวการเข้าสู่ระบบหรือติดตั้งมัลแวร์ BEC มีความซับซ้อนกว่าและเป็นส่วนตัวมากกว่า
  •  ตัวอย่างทั่วไปคือเมื่อแฮ็กเกอร์แอบอ้างเป็นผู้บริหารของบริษัทและส่งอีเมลไปยังทีมการเงิน โดยขอให้โอนเงินด่วนไปยังบัญชีปลอม คำขอดูเหมือนจะถูกต้องเพียงพอที่พนักงานจะไม่ตั้งคำถาม จนกระทั่งเงินหายไป
  • CEO BEC เป็นการโจมตีประเภทเฉพาะที่ผู้หลอกลวงแอบอ้างเป็น CEO ของบริษัทหรือผู้บริหารระดับสูงคนอื่นๆ เพื่อบังคับให้พนักงานทำธุรกรรมทางการเงินขนาดใหญ่หรือเปิดเผยข้อมูลที่ละเอียดอ่อน การโจมตีเหล่านี้มักอาศัยความเร่งด่วนและอำนาจในการให้การตอบสนองอย่างรวดเร็ว
  •  BEC เกี่ยวข้องกับผู้โจมตีที่แอบอ้างเป็นใครสักคนภายในองค์กรของคุณเพื่อบังคับให้ผู้อื่นทำการกระทำที่ก่อให้เกิดความเสียหาย ในทางกลับกัน EAC เกิดขึ้นเมื่อผู้โจมตีเข้าถึงบัญชีอีเมลเฉพาะ โดยปกติผ่านข้อมูลประจำตัว โดยไม่จำเป็นต้องแอบอ้างเป็นคนอื่น EAC มักเป็นจุดเริ่มต้นของการโจมตี BEC
  • การละเมิดอีเมลระดับธุรกิจ (BEC) เป็นอาชญากรรมทางไซเบอร์ชนิดหนึ่งที่ผู้โจมตีใช้อีเมลเพื่อเลียนแบบบุคคลหรือองค์กรที่เชื่อถือได้ หลอกให้พนักงานโอนเงินทางธนาคาร เปิดเผยข้อมูลที่ละเอียดอ่อน หรือการดําเนินการที่มีความเสี่ยงอื่นๆ มีเป้าหมายสูงและสามารถทําให้เกิดการสูญเสียทางการเงินจำนวนมากได้

ติดตาม Microsoft Security