This is the Trace Id: 8bf96d9b7ef8775e95c0482205346843
跳转至主内容
Microsoft 安全
一位长发女士坐在桌旁,桌上放着笔记本电脑。

什么是企业邮箱冒用 (BEC)?

在企业邮箱冒用 (BEC) 对业务造成伤害之前,及时进行阻止。了解这类攻击的工作原理,并通过经过验证的安全策略保护组织。

了解企业邮箱冒用 (BEC)

企业邮箱冒用 (BEC) 是指网络犯罪分子冒充可信的领导者,欺骗员工为其转账或发送数据。这些骗局给企业造成了数百万美元的损失,小公司往往会因此而陷入绝境。

与广泛撒网的群发网络钓鱼电子邮件不同的是,BEC 诈骗者会做好充分的准备。他们可能会入侵真实帐户来发送令人信服的请求,也可能会直接以高管为目标(这被称为“捕鲸”),但他们的目的始终是利用你的信任。

关键要点

  • BEC 是一种复杂的骗局,表现为网络犯罪分子冒充可信的领导者来诱骗员工转账或发送数据。
  • 其造成的经济损失十分严重。一次成功的 BEC 攻击可能会导致公司账户中损失数百万美元,小型企业可能会从此一蹶不振。
  • 最好的防御措施是将日常经验与安全网相结合。培训团队识别危险信号,始终仔细检查异常请求,并实施能够拦截虚假电子邮件的安全解决方案。
  • 特别是要注意针对领导团队的攻击。诈骗者知道,冒充高管能让他们获得丰厚的回报。 
  • Microsoft Defender for Office 365 提供强大的解决方案,帮助检测和缓解 BEC 攻击。

常见的 BEC 诈骗类型

电子邮件是大多数网络攻击的切入点,BEC 诈骗有多种形式。以下是一些需要注意的事项:
 
  • 首席执行官欺诈 - 诈骗者冒充首席执行官发送紧急的大额电汇请求,通常还附有“保密”说明。他们模仿写作风格和公司运营方式来欺骗员工。许多公司(如 Snapchat)已经因此损失了数百万美元。

  • 帐户盗用 - 攻击者通过窃取密码侵入真实的电子邮件帐户。他们会花费数周的时间监控电子邮件流量,然后在大额付款到期时发起攻击 - 有时甚至通过将电子邮件转发给自己来隐藏他们的活动。
     
  • 冒充律师 - 诈骗者假装是处理敏感问题(如收购或法律和解)的律师,迫使员工在压力下仓促付款。他们通常会使用虚假的法律文件来说服受害者。
这些诈骗者耐心十足,并且会做足功课。他们会等待压力大、审查力度小的合适时机,例如重大交易时或季末高峰期。

BEC 诈骗的机制

BEC 诈骗可能听起来像间谍惊悚片中的情节,但其背后的技术却真实存在,而且效果惊人。以下是这些网络犯罪分子的作案手法:

攻击者使用的技术

BEC 诈骗者并不只是依靠运气;他们还非常善于利用技术和人。他们可能会:
 
  • 伪造电子邮件地址,使他们的邮件看起来像是来自你信任的人。
  • 使用鱼叉式网络钓鱼策略,即以特定员工为目标,向其发送让人感觉非常私人的定制邮件。
  • 部署恶意软件,以便访问敏感对话和信息,并将其用作攻击的武器。 
这些并不是典型的网络钓鱼欺诈。所用信息经过精心设计,可以避免引起怀疑。

为什么 BEC 攻击难以检测

BEC 攻击之所以如此难以发现,是因为其非常隐蔽。诈骗者所倚仗的是:人类天生信任他人,且许多企业依赖可预测的流程。他们通过模仿日常请求(如付款审批或账单更新)来利用这些倾向,以至于即使是有经验的员工也会上当受骗。

BEC 电子邮件中的典型内容

如果您知道要注意什么,就会发现 BEC 电子邮件通常带有明显的迹象。常见元素包括:
 
  • 请求紧急电汇或购买礼品卡。
  • 比如“你能私下处理一下吗? 我正在开会。”之类的消息
  • 语法稍有不当或电子邮件地址与真实地址仅相差一个字符。 
这些邮件旨在促使你采取行动,让你没有时间停下来提出一些疑问。认识这些危险信号是阻止他们行动的第一步。

BEC 的常见目标

BEC 诈骗者是机会均等的阴谋家,他们会追踪任何可以接触到金钱或敏感信息的人。但某些组织和角色往往更容易成为他们的目标。

常见目标包括:
 
  • 各种规模的企业,从大型企业到小型企业。
  • 管理预算或合同的政府机构。
  • 非营利组织,尤其是那些处理大额捐款或拨款的组织。
  • 学校和大学,由行政人员处理收到的学费和供应商账单。  
从本质上讲,如果贵组织的活动涉及转移资金或管理敏感业务,就有可能会受到关注。

诈骗者瞄准的特定角色

并非所有员工都会在 BEC 诈骗中受到同等针对。攻击者瞄准的是具有财务权限或高级访问权限的角色。主要目标包括:
 
  • 财务人员,如财务总监和掌握银行详细信息、付款方式和账号的应付账款人员。
  • 高管,特别是首席执行官和首席财务官,因为他们的请求具有分量和紧迫性,且关于他们的信息通常是公开的。
  • HR 专员,他们掌握了员工的各种记录,例如社会安全号码、税单、联系信息和日程表。
  • IT 管理员,他们对系统的访问权限可帮助攻击者更深入地了解组织。
  • 新员工或入门级员工,他们在验证电子邮件的合法性时会面临更大的困难。  
诈骗者知道这些角色是守门人,因此通过冒充他们或直接欺骗他们来打开通往组织资产的大门。

BEC 给组织带来的风险和影响

BEC 诈骗不是挠痒痒的小打小闹,而是会让企业伤筋动骨。其造成的财务、运营和声誉损失可能会非常严重。让我们来分析一下:

BEC 攻击的财务影响

数字不会说谎,BEC 攻击的代价极其高昂。FBI 报告称,自 2013 年以来,BEC 诈骗已造成超过 500 亿美元的损失。但这不仅仅涉及直接被盗的资金,还涉及以下成本:
 
  • 数据泄露中恢复,因为攻击者通常会在诈骗过程中获得敏感信息。
  • 法律和监管罚款,尤其是在客户或员工数据被泄露的情况下。
  • 运营中断,因为你的团队将忙于应对危机。  
BEC 手段在演变,威胁防护策略也在发展。详细了解 Microsoft 电子邮件威胁防护解决方案。

企业邮箱冒用的示例

BEC 并非仅存在于理论中,而是每天都在组织中发生的事实。以下是一些现实生活中可能出现的 BEC 的例子:

示例 #1:支付紧急账单

假设你在公司的财务部们工作。你收到 CFO 发来的一封电子邮件,要求你紧急支付逾期未付账单,但实际上该邮件不是 CFO 发送的。或者欺诈者冒充公司的 Internet 服务提供商,通过电子邮件发送了一个看似很真的账单。

示例 #2:你的电话号码是多少?

公司主管发邮件给你,例如“我需要你帮助处理一个紧急任务。把你的电话号码发给我,我给你发短信。” 发短信感觉比电子邮件更安全,更私密,因此欺诈者希望你向他们发送付款信息或其他敏感信息。这就称为“短信钓鱼”或通过短信钓鱼。

示例 #3:绝密收购

你的老板要求拿一笔预付金收购一家竞争公司。电子邮件注明“此事仅在你我之间知晓”,阻止你验证该要求的真实性。由于收购细节在一切敲定之前常常处于保密状态,因此这种诈骗在开始时并不显得可疑。

BEC 与传统网络钓鱼攻击的对比

虽然 BEC 和网络钓鱼都是基于电子邮件的诈骗,但它们的策略和影响却大相径庭:

  • BEC - 针对性极强的个性化攻击。诈骗者会做好功课,模仿特定的人员和流程以获得信任。这些攻击专注于高价值资产,如电汇或敏感数据。
  • 传统网络钓鱼 - 广泛的霰弹枪式攻击。例如,虚假的登录页面、“你获奖了”电子邮件或通用的恐吓策略。它们更容易被识别,通常旨在窃取密码或少量资金。
相比而言,BEC 的风险要高得多,因此组织必须优先防御这些高级诈骗。

防止和检测 BEC 攻击的策略

为了及时阻止 BEC 攻击,需要多管齐下,包括采取主动措施、实施技术防御并制定出现问题时的周密应对计划。以下是保护组织安全的方法:

组织措施和员工培训

员工是你的第一道防线,而安全意识可将这一潜在的薄弱环节转化为网络安全的捍卫者。确保每个人都知道如何识别:
 
  • 网络钓鱼链接。
  • 域名与电子邮件地址不匹配的情况。
  • 可疑的紧急请求。
你甚至可以模拟 BEC 诈骗,以便大家在该类诈骗发生时能够识别出来。

安全的电子邮件网关和技术解决方案

技术可以增强你的防御能力。旨在检测和阻止恶意电子邮件的工具包括:

  • 安全电子邮件网关 (SEG) - 这些工具将充当筛选器,用于分析传入的邮件以查找欺诈或欺骗的迹象。
  • 多重身份验证 (MFA) - 即使诈骗者获得了凭据,MFA 也会增加额外的安全保障
  • 基于域的消息身份验证、报告和一致性 (DMARC) - 该协议有助于防止攻击者假冒你的电子邮件域。 
实施这些工具可以显著降低 BEC 攻击成功的风险。

对可疑 BEC 攻击的应对

如果你怀疑发生了 BEC 攻击,速度至关重要。以下是应对措施:
 
  1. 冻结交易 - 如果已经发起电汇,请立即联系你的银行以停止或撤回付款。
  2. 通知你的 IT 团队 - 他们可以调查电子邮件的来源并阻止攻击者的进一步通信。
  3. 审查并更新流程 - 查找现有安全协议中的漏洞并加以改进,以防止未来的事件。 
制定响应计划可确保你在分秒必争时做好采取行动的准备。

AI 和电子邮件安全性

网络安全 AI 和机器学习的兴起彻底改变了电子邮件安全领域的游戏规则。这些技术:

  • 分析电子邮件的行为模式以检测异常情况,例如突然请求进行电汇。
  • 识别伪造的隐蔽迹象,例如电子邮件地址的细微差异。
  • 不断适应新的威胁,使诈骗者更难以领先于检测工具。 
通过将 AI 支持的统一 SecOps 解决方案集成到你的安全堆栈中,你可以在对抗日益复杂的攻击者时获得优势。

如何缓解企业邮箱冒用诈骗

在预防 BEC 攻击方面,保持领先一步至关重要。网络犯罪分子会不断改进他们的攻击手段,因此你的安全措施需要像威胁本身一样与时俱进。以下是确保拥有强大且最新的防御措施的方法:

持续监控和更新

BEC 攻击不是一种“设置后就抛诸脑后”的威胁。诈骗者会不断完善他们的方法以绕过现有的安全工具,因此你需要保持警惕:

  • 定期安全审核,以确定防御漏洞。
  • 频繁的软件更新,以修补漏洞,确保免受新的攻击。
  • 持续的威胁监控,以实时检测异常活动,例如可疑的电子邮件模式到未经授权的访问尝试。  
只有通过不断发展你的安全态势,才能跟上这些不断变化的威胁。

及时了解最新威胁

通过及时了解最新的网络威胁情报,可在潜在威胁成为严重问题之前识别它们。保持领先:

  • 订阅网络安全博客和新闻通讯,以获取有关新 BEC 技术的定期更新。
  • 参与行业特定的安全论坛,分享信息并向其他组织学习经验。
  • 与网络安全专家互动,以了解威胁搜寻及其可能对你的业务产生的影响。 
你对诈骗者如何适应威胁检测和应对的了解越多,就越能做好准备,及时阻止他们。

Microsoft Defender for Office 365 - 强大的 BEC 防护能力

对于使用 Microsoft Office 365 的组织,Microsoft Defender for Office 365 提供了强大的解决方案来帮助检测和缓解 BEC 攻击。它提供:
 
  • 高级钓鱼保护,阻止可疑电子邮件并提醒用户潜在威胁。
  • 通过终结点检测和响应 (EDR) 实现实时监控和报告,帮助你在发生时发现攻击迹象。
  • 自动化事件响应操作,例如隔离恶意电子邮件和阻止已知威胁行为者。
通过将 Microsoft Defender for Office 365 集成到你的安全堆栈中,你可以在对抗 BEC 的斗争中获得一个强大的盟友 - 一个不断更新以跟上不断演变的威胁的助手。

此外,Microsoft Defender XDR 中的自动攻击中断功能可以阻止正在进行的攻击(例如 BEC),并防止进一步的横向移动。

常见问题解答

  • BEC 是一种针对性的诈骗,表现为攻击者冒充组织中的某个人(如老板或同事)来欺骗员工转账或分享敏感信息。

    而网络钓鱼则更广泛,通常涉及群发电子邮件,试图窃取登录凭据或安装恶意软件。BEC 更加复杂和个性化。
  •  一个常见的例子是,黑客冒充公司高管向财务团队发送电子邮件,要求紧急向一个虚假账户进行电汇。请求看起来足够合法,以至于员工不会有任何疑问 - 直到资金被盗。
  • 首席执行官 BEC 是一种特定类型的攻击,即诈骗者冒充公司的首席执行官或其他高管,操纵员工进行大额财务交易或泄露敏感信息。这些攻击通常依赖紧迫性和权威性来快速获得遵从。
  •  BEC 涉及攻击者冒充组织内部的某个人,旨在操纵他人采取有害行动。而 EAC 则是指攻击者获得特定电子邮件账户的访问权限(通常是通过凭据),而不必冒充其他人。EAC 通常是 BEC 攻击的前奏。
  • 企业邮箱冒用 (BEC) 是一种网络犯罪,即攻击者利用电子邮件冒充可信的人或组织,从而欺骗员工进行汇款、泄露敏感信息或执行其他高风险操作。这是一种针对性极强的攻击,可能会导致严重的财务损失。

关注 Microsoft 安全