बिजनेस ईमेल समझौता (बीईसी) क्या है और इसे कैसे रोकें?

What Is Business Email Compromise (BEC)

इंटरनेट कंपनियों और ग्राहकों के बीच बातचीत का ड्राइविंग इंजन बन गया है, ईमेल औपचारिक व्यापार संचार के लिए सबसे लोकप्रिय उपकरण शेष है। दुर्भाग्य से, यह संदेशों और संवेदनशील डेटा का आदान-प्रदान करने का सबसे नाजुक तरीका भी है। ईमेल फ़िशिंग और स्पैम हमलों से ग्रस्त है, बिजनेस ईमेल समझौता (बीईसी) के कारण भारी वित्तीय नुकसान और प्रतिष्ठित क्षति होती है।

हम एक डिजिटल और तकनीकी संक्रमण के बीच हैं जो अर्थव्यवस्थाओं को बाधित करता है और समाज के ताने-बाने को बदल देता है। आर्टिफिशियल इंटेलिजेंस में नवीनतम विकास और महामारी के बाद की चुनौतियां व्यवसायों को अपनी ऑनलाइन उपस्थिति बढ़ाने और अज्ञात क्षेत्रों में नए अवसरों की तलाश करने के लिए प्रेरित करती हैं। इसी समय, साइबर अपराधी विनाशकारी घोटालों को अंजाम देने और प्रगति को धीमा करने के लिए नई योजनाओं की साजिश रच रहे हैं।

यह लेख बीईसी धोखाधड़ी से निपटता है और साइबर हमलों के खिलाफ आपके व्यवसाय की रक्षा करने के लिए सुझाव प्रदान करता है। आइए सीधे मामले में गोता लगाएँ!

विषय-सूची

  1. एक व्यापार ईमेल समझौता क्या है?
  2. बीईसी हमले कैसे काम करते हैं?
  3. व्यावसायिक ईमेल समझौता उदाहरण
  4. बीईसी हमले-शैली के ईमेल में सबसे अधिक बार किसे लक्षित किया जाता है?
  5. किस प्रकार के व्यावसायिक ईमेल समझौता घोटाले हैं?
  6. क्या बीईसी हमले को एक विशिष्ट फ़िशिंग ईमेल से अलग बनाता है?
  7. व्यावसायिक ईमेल समझौता को रोकना क्यों महत्वपूर्ण है?
  8. व्यापार ईमेल समझौता कैसे रोकें?
  9. अगर आप बीईसी घोटाले के झांसे में आ गए तो क्या करें?
  10. व्यापार ईमेल समझौता सांख्यिकी
  11. अंतिम विचार

एक व्यापार ईमेल समझौता क्या है?

एक व्यावसायिक ईमेल समझौता एक प्रकार का साइबर हमला है जहां धोखेबाज एक कंपनी के कार्यकारी या कर्मचारी का प्रतिरूपण करते हैं ताकि किसी संगठन के भीतर व्यक्तियों को हमलावर को लाभ पहुंचाने वाली कार्रवाई करने के लिए बरगलाया जा सके। बीईसी हमलों में आमतौर पर ईमेल संचार शामिल होता है और इससे व्यवसायों के लिए महत्वपूर्ण वित्तीय नुकसान हो सकता है।

बीईसी हमले कैसे काम करते हैं?

हमलावर सोशल इंजीनियरिंग, सार्वजनिक वेबसाइटों या डेटा चोरी सहित विभिन्न माध्यमों से लक्ष्य संगठन, जैसे कर्मचारी के नाम, नौकरी के शीर्षक और ईमेल पते के बारे में जानकारी एकत्र करके शुरू होता है।

इसके बाद, हमलावर संगठन के भीतर एक वैध ईमेल खाते को धोखा देता है या प्रतिरूपित करता है, जैसे कि उच्च-स्तरीय कार्यकारी या सीईओ। वे अक्सर वास्तविक के समान एक ईमेल पता बनाते हैं, मामूली बदलाव या गलत वर्तनी का उपयोग करते हैं जिसे प्राप्तकर्ता अनदेखा कर सकते हैं।

उसके शीर्ष पर, हमलावर पीड़ित को वांछित कार्रवाई करने में हेरफेर करने के लिए सोशल इंजीनियरिंग तकनीकों का उपयोग करते हैं। वे सफलता की संभावना बढ़ाने के लिए प्राप्तकर्ता के विश्वास, अधिकार या तात्कालिकता का फायदा उठा सकते हैं। उदाहरण के लिए, हमलावर सीईओ होने का दावा कर सकता है जो समय-संवेदनशील व्यापार सौदे के लिए एक विशिष्ट धोखाधड़ी वाले बैंक खाते में तत्काल वायर ट्रांसफर का अनुरोध करता है।

धोखेबाजों की किताब में सबसे पुरानी लेकिन सबसे कुशल चालों में से एक है अपने लक्ष्य के दिमाग में धोखे और तात्कालिकता का बीज बोना। वे मानक सुरक्षा प्रक्रियाओं को दरकिनार करने में प्राप्तकर्ता पर दबाव डालने के लिए विश्वसनीयता जोड़ने के लिए “गोपनीय,” “तत्काल,” या “सख्ती से गोपनीय” जैसे वाक्यांशों का उपयोग कर सकते हैं।

वित्तीय जानकारी तक पहुंच वाले कर्मचारी या लेनदेन शुरू करने के अधिकार वाले कर्मचारी विशेष रूप से व्यावसायिक ईमेल समझौता घोटालों के लिए प्रवण होते हैं। ये वित्त या लेखा विभागों के व्यक्ति या विक्रेता संबंधों के प्रबंधन के लिए जिम्मेदार कर्मचारी हो सकते हैं। लक्ष्य उन्हें धन हस्तांतरित करने, संवेदनशील जानकारी का खुलासा करने या भुगतान निर्देशों को बदलने के लिए राजी करना है।

व्यावसायिक ईमेल समझौता उदाहरण

व्यापार ईमेल समझौता हमले अथक हैं। चाहे आप एक स्थानीय व्यवसाय या एक बड़े अंतरराष्ट्रीय निगम हों, कोई भी अगले बड़े हमले से सुरक्षित नहीं है जब तक कि सभी निवारक उपाय और साइबर सुरक्षा जागरूकता जांच में न हो। हालाँकि, एक दूसरे पर भरोसा करना मनुष्यों के स्वभाव में है, और नीचे दिए गए उदाहरण इसे पूरी तरह से स्पष्ट करते हैं:

फेसबुक और गूगल फियास्को

यकीनन अब तक के सबसे शानदार सोशल इंजीनियरिंग हमले में, इवाल्दास रिमासौस्कास और उनके सहयोगियों ने Google और फेसबुक के कर्मचारियों को उन वस्तुओं और सेवाओं के लिए चालान का भुगतान करने के लिए राजी किया जो निर्माता ने वास्तव में बिग टेक कंपनियों को $ 100 मिलियन से अधिक की धोखाधड़ी करने वाले नकली खाते में प्रदान किया था।

यदि बीईसी घोटाले इस स्तर पर हो सकते हैं, तो कल्पना करें कि बाकी व्यावसायिक परिदृश्य कितना अतिसंवेदनशील है जहां कर्मचारियों में साइबर सुरक्षा जागरूकता और सतर्कता की कमी है। बीईसी हमलों के परिणामस्वरूप लागत और नुकसान एक कैलेंडर वर्ष में अरबों तक बढ़ जाता है।

टोयोटा बीईसी विक्टिम क्लब में शामिल हुई

2019 में, ऑटोमोटिव उद्योग में एक जाना-माना नाम टोयोटा 37 मिलियन डॉलर के चौंका देने वाले बिजनेस ईमेल कॉम्प्रोमाइज हमले का शिकार हो गया। इस घटना ने साइबर खतरों की बात आने पर बड़ी कंपनियों के सामने आने वाली भेद्यता को उजागर किया।

पर्याप्त राशि शामिल होने के बावजूद, अपराधी टोयोटा की यूरोपीय सहायक कंपनी के भीतर एक कर्मचारी को धोखा देने में कामयाब रहे, सफलतापूर्वक धन को अनिर्धारित स्थानांतरित कर दिया। आलोचकों का तर्क है कि टोयोटा, इसके आकार और प्रभाव को देखते हुए, इस व्यापक घोटाले के संकेतों को पहचानने में अधिक सतर्क होना चाहिए था।

प्यूर्टो रिको की सरकार लाखों स्कैमर्स को स्थानांतरित करती है

6.4 की शुरुआत में प्यूर्टो रिको में आए 2020-तीव्रता के शक्तिशाली भूकंप के मद्देनजर, प्यूर्टो रिकान सरकार एक चालाक बीईसी घोटाले का शिकार हो गई, जिससे वे परिणामों से जूझ रहे थे।

इस दुर्भाग्यपूर्ण घटना का नायक प्यूर्टो रिको की औद्योगिक विकास कंपनी के वित्त निदेशक रूबेन रिवेरा था। उसने अनजाने में एक फर्जी बैंक खाते में $ 2.6 मिलियन से अधिक स्थानांतरित कर दिए।

यह योजना एक ईमेल के माध्यम से उजागर हुई जो रिवेरा के इनबॉक्स में उतरी, कथित तौर पर उसे प्रेषण भुगतान से जुड़े बैंक खाते में बदलाव की सूचना दी। इस ईमेल को विशेष रूप से कपटी बनाने के लिए इसकी उत्पत्ति थी – प्यूर्टो रिको रोजगार सेवानिवृत्ति प्रणाली से एक कर्मचारी का समझौता ईमेल खाता। रिवेरा से अनभिज्ञ, यह प्रतीत होता है कि अहानिकर संदेश स्कैमर्स द्वारा विशेषज्ञ रूप से तैयार की गई एक चतुराई से तैयार की गई चाल से ज्यादा कुछ नहीं था।

तीन कर्मचारियों ने अपनी संभावित भागीदारी की आगे की जांच लंबित रहने तक खुद को निलंबित कर दिया। शुक्र है कि एफबीआई ने तुरंत सार्वजनिक पेंशन फंड सहित बीमार लाभ को रोक दिया।

बीईसी हमले-शैली के ईमेल में सबसे अधिक बार किसे लक्षित किया जाता है?

बीईसी हमले आमतौर पर वित्तीय लेनदेन में शामिल व्यक्तियों या संगठनों को लक्षित करते हैं। प्राथमिक लक्ष्य अक्सर एकाउंटेंट, वित्तीय अधिकारी या पेरोल कर्मी होते हैं।

बीईसी हमलावर अक्सर अपने अधिकार और प्रभाव का फायदा उठाने के लिए सीईओ, सीएफओ या उच्च रैंकिंग वाले अधिकारियों का प्रतिरूपण करते हैं। वे इन व्यक्तियों को लक्षित करते हैं क्योंकि उनके पास आमतौर पर कंपनी के फंड तक पहुंच होती है और वे महत्वपूर्ण लेनदेन को अधिकृत कर सकते हैं।

खरीद या खरीद गतिविधियों में शामिल कर्मचारी, जैसे खरीद अधिकारी या खरीदार, भी आसान और लगातार शिकार होते हैं क्योंकि स्कैमर अक्सर फंड ट्रांसफर का अनुरोध करने वाले आपूर्तिकर्ता होने का दिखावा करते हैं। एचआर कर्मी बीईसी घोटालों के लिए भी असुरक्षित हैं क्योंकि वे संवेदनशील कर्मचारी जानकारी संग्रहीत करते हैं, जिसमें सामाजिक सुरक्षा संख्या, बैंक खाता विवरण या व्यक्तिगत डेटा शामिल हैं।

अंत में, एक व्यावसायिक ईमेल समझौता घोटाला आईटी प्रशासकों को ईमेल खातों तक अनधिकृत पहुंच प्राप्त करने या आंतरिक सिस्टम को खतरे में डालने के लिए लक्षित कर सकता है। इन खातों से समझौता करके, वे संचार की निगरानी कर सकते हैं, संवेदनशील जानकारी को रोक सकते हैं या विश्वसनीय स्रोतों से धोखाधड़ी वाले ईमेल भेज सकते हैं।

बीईसी हमले अत्यधिक अनुकूलनीय हैं, और हमलावर लगातार अपनी रणनीति विकसित करते हैं। किसी संगठन के भीतर वित्तीय संसाधनों या मूल्यवान डेटा तक पहुंच रखने वाला कोई भी व्यक्ति लक्ष्य बन सकता है। परिणामस्वरूप, व्यावसायिक ईमेल समझौता सुरक्षा प्रत्येक संगठन के लिए सर्वोच्च प्राथमिकता होनी चाहिए, चाहे उसका आकार और आला कुछ भी हो।

किस प्रकार के व्यावसायिक ईमेल समझौता घोटाले हैं?

बीईसी घोटालों में विभिन्न रणनीति शामिल हैं जो हमलावर व्यक्तियों और संगठनों को धोखा देने के लिए उपयोग करते हैं। यहाँ कुछ सामान्य प्रकार के बीईसी घोटाले दिए गए हैं:

  • सीईओ धोखाधड़ी: इस घोटाले में, हमलावर एक उच्च-स्तरीय कार्यकारी, आमतौर पर सीईओ या किसी अन्य कार्यकारी को अधिकार के साथ प्रतिरूपित करता है, और एक कर्मचारी को एक ईमेल भेजता है जो उन्हें तत्काल भुगतान करने या किसी निर्दिष्ट खाते में धन हस्तांतरित करने का निर्देश देता है। ईमेल वैध प्रतीत होता है, जिसमें अक्सर कार्यकारी का नाम, हस्ताक्षर और सोशल इंजीनियरिंग के माध्यम से प्राप्त व्यक्तिगत जानकारी शामिल होती है।
  • झूठी चालान योजना: धोखेबाज आपूर्तिकर्ताओं या विक्रेताओं के साथ नियमित लेनदेन में लगे व्यवसायों को लक्षित करते हैं। वे वैध चालानों को रोकते हैं और बैंक खाते की जानकारी को संशोधित करते हैं, अपने धोखाधड़ी वाले बैंक खातों में भुगतान पुनर्निर्देशित करते हैं। परिवर्तित चालान अक्सर मूल के समान दिखाई देते हैं, जिससे पता लगाना मुश्किल हो जाता है।
  • अटॉर्नी प्रतिरूपण: यहां, चालबाज वकील या कानूनी प्रतिनिधि के रूप में पोज देते हैं। वे व्यावसायिक लेनदेन, मुकदमों, विलय और अधिग्रहण में शामिल व्यक्तियों को ईमेल करते हैं। ईमेल आमतौर पर दावा करते हैं कि एक गोपनीय मामले पर तत्काल ध्यान देने की आवश्यकता होती है, जैसे कि निपटान या कानूनी शुल्क के लिए नियंत्रित निर्दिष्ट खाते में फंड ट्रांसफर।
  • कर्मचारी प्रतिरूपण: हमलावर एक संगठन के भीतर एक कर्मचारी होने का दिखावा करते हैं और संवेदनशील जानकारी का अनुरोध करने वाले ईमेल भेजते हैं, जैसे कर्मचारी रिकॉर्ड, W-2 फॉर्म या वित्तीय डेटा। वे मानव संसाधन कर्मियों, पेरोल अधिकारियों या सहकर्मियों का प्रतिरूपण कर सकते हैं।
  • खाता समझौता: इस परिदृश्य में, हमलावरों को एक कर्मचारी के ई-मेल खाते के लिए अनधिकृत पहुँच प्राप्त है। वे जानकारी इकट्ठा करने, चल रहे वित्तीय लेनदेन की पहचान करने और फिर धन को पुनर्निर्देशित करने या भुगतान निर्देशों को बदलने के लिए धोखाधड़ी वाले ईमेल भेजते हैं।

क्या बीईसी हमले को एक विशिष्ट फ़िशिंग ईमेल से अलग बनाता है?

बिजनेस ईमेल समझौता बनाम फ़िशिंग में कई समानताएं हैं। फ़िशिंग ईमेल और बीईसी हमलों दोनों में भ्रामक ईमेल शामिल हैं। एक विशिष्ट फ़िशिंग हमले का उद्देश्य व्यक्तियों को व्यक्तिगत जानकारी प्रकट करने के लिए बरगलाना है, जबकि एक बीईसी हमला व्यवसायों को लक्षित करता है और कर्मचारियों को साइबर अपराधियों को लाभ पहुंचाने वाली कार्रवाई करने में धोखा देने की कोशिश करता है।

बीईसी हमले अधिक परिष्कृत हैं। बीईसी हमले में, साइबर अपराधी संगठन के भीतर किसी को प्रतिरूपित करने की कोशिश करते हैं, जैसे कि सीईओ, प्रबंधक, या एक विश्वसनीय विक्रेता, कर्मचारियों को धोखाधड़ी वाले खातों में वायर ट्रांसफर करने, संवेदनशील कंपनी की जानकारी साझा करने या यहां तक कि खाता विवरण बदलने में धोखा देने के लिए।

व्यावसायिक ईमेल समझौता को रोकना क्यों महत्वपूर्ण है?

बीईसी हमलों के परिणामस्वरूप संगठनों के लिए पर्याप्त वित्तीय नुकसान हो सकता है। हमलावर अक्सर उच्च-स्तरीय अधिकारियों या विश्वसनीय व्यावसायिक भागीदारों का प्रतिरूपण करते हैं, कर्मचारियों को वायर ट्रांसफर शुरू करने या संवेदनशील वित्तीय जानकारी का खुलासा करने के लिए बरगलाते हैं।

इसके अलावा, बीईसी घोटाले कंपनी की प्रतिष्ठा को नुकसान पहुंचा सकते हैं। यदि ग्राहक, भागीदार या हितधारक सीखते हैं कि किसी संगठन में उचित सुरक्षा उपायों और जागरूकता की कमी है, तो यह संवेदनशील जानकारी की सुरक्षा करने की कंपनी की क्षमता में विश्वास और विश्वास को नष्ट कर सकता है। प्रतिष्ठा के इस नुकसान से ग्राहकों की वफादारी कम हो सकती है, व्यावसायिक अवसर कम हो सकते हैं और नए ग्राहकों को आकर्षित करने में कठिनाई हो सकती है।

बीईसी हमले संवेदनशील डेटा और व्यक्तिगत जानकारी को भी उजागर कर सकते हैं, जिससे गंभीर कानूनी और नियामक परिणाम हो सकते हैं। व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) के उल्लंघनों से कानूनी कार्रवाई, वित्तीय दंड और उल्लंघन से प्रभावित व्यक्तियों को नुकसान हो सकता है। व्यावसायिक ईमेल समझौता रोकथाम संगठनों को डेटा चोरी के जोखिम को कम करने और ग्राहक गोपनीयता की रक्षा करने के लिए उनकी प्रतिबद्धता को बनाए रखने में मदद करता है।

व्यापार ईमेल समझौता कैसे रोकें?

जैसा कि आप देख सकते हैं, बीईसी हमले दुनिया को बढ़ी हुई आवृत्ति के साथ व्यापक कर रहे हैं, इसलिए उन्हें गेट-गो से स्पॉट करना अनिवार्य है। यहां पांच कुशल व्यावसायिक ईमेल समझौता समाधान दिए गए हैं जो भविष्य के हमलों को रोकेंगे।

1. अपने दुश्मन और उनकी योजनाओं को जानें

अपराधी जीनियस की तरह लगते हैं यदि वे बड़े पैमाने पर घोटाला करते हैं, लेकिन लापरवाह कर्मचारियों को इसके बजाय सारा श्रेय लेना चाहिए। अधिकांश बीईसी समान अंतर्निहित रणनीति और जोड़तोड़ पर भरोसा करते हैं, इसलिए सामान्य बीईसी रणनीतियों को सीखने के बाद उनका पता लगाना दूसरी प्रकृति के रूप में आना चाहिए।

सबसे बड़ा लाल झंडा तात्कालिकता की झूठी भावना है। हमलावर, आमतौर पर अधिकारियों, पर्यवेक्षकों, या मुख्य लेखाकारों के रूप में प्रस्तुत करते हैं, पीड़ितों को स्पूफ ईमेल भेजकर चालान भुगतान का अनुरोध करते हैं और उनसे एक व्यापार सौदे को बंद करने के लिए पैसे तार करने का आग्रह करते हैं। यहाँ एक क्लासिक उदाहरण है:

हाय बेन,

मैं अभी के साथ [Company Name]बैठक कर रहा हूँ. ऐसा लगता है कि हमारा आखिरी चालान उनके पुराने खाते में चला गया। यदि आपके पास उनके नए खाते का विवरण नहीं है, तो मैंने उन्हें नीचे प्रदान किया है। कृपया अभी भुगतान करें, ताकि मैं उन्हें बता सकूं कि यह हो गया है।

खाता संख्या: 94567868900

सॉर्ट कोड: 45-20-30 धन्यवाद!

एंड्रयू, सीएओ के [Your Company Name]

बहुत आश्वस्त लगता है, है ना? लेकिन जो चीज उन्हें दूर करती है वह है गलत डोमेन नाम। जवाब देने और पैसे भेजने से पहले आपको हमेशा प्रेषक के पते की जांच करनी चाहिए। पहली नज़र में, संदेश एक विश्वसनीय डोमेन से आता है, लेकिन आपको गार्ड से पकड़ने के लिए इसे थोड़ा बदल दिया गया है। इसलिए @microsoft.com के बजाय, नकली पते पर @micr0soft.com या @microsott.com लिखा हो सकता है.

एक अन्य आम बीईसी रणनीति विक्रेता प्रतिरूपण है। इसमें स्कैमर्स कंपनी के विक्रेताओं में से एक को धोखा देते हैं। यह हमला पेचीदा है क्योंकि प्रेषक का विवरण सही है, और लेनदेन वैध लगता है। बुरी खबर यह है कि स्कैमर्स ने विक्रेता के ईमेल खाते को हैक कर लिया है। अच्छी खबर यह है कि आप विक्रेता के खाता संख्या को दोबारा जांचकर धोखाधड़ी को रोक सकते हैं क्योंकि यह सामान्य से भिन्न होगा। अगर कुछ महसूस होता है, तो कंपनी से फोन पर संपर्क करें और उनसे लेनदेन की पुष्टि करने के लिए कहें।

2. अपने कर्मचारियों को बेक हमलों का पता लगाने के लिए शिक्षित करें

साइबर सुरक्षा जागरूकता और बीईसी घोटालों पर उचित प्रशिक्षण के बिना, आप जल्द या बाद में उनका शिकार हो जाएंगे। कर्मचारियों को फ़िशिंग ईमेल की एक मजबूत समझ विकसित करनी चाहिए और इन हमलों के भारी जोखिमों और निहितार्थों से पूरी तरह अवगत होना चाहिए। नियमित फ़िशिंग अभ्यास चलाएं और कर्मचारियों को ईमेल की प्रामाणिकता को सत्यापित करने के लिए याद दिलाएं, विशेष रूप से वे जो संदिग्ध हैं। यहां बताया गया है कि उन्हें क्या ध्यान देना चाहिए:

  • संदेश का स्वर। यदि जरूरी है, तो उन्हें पीछे हटना चाहिए और ईमेल पते और सामग्री का सावधानीपूर्वक निरीक्षण करना चाहिए।
  • प्रेषकों की जानकारी ईमेल पते से मेल नहीं खाती है।
  • वर्तनी की गलतियाँ, टाइपो और खराब व्याकरण।
  • अवांछित लिंक और संलग्नक।

3. मजबूत पासवर्ड का उपयोग करें और दो-कारक प्रमाणीकरण सक्षम करें

एक पासवर्ड नीति सुनिश्चित करती है कि सभी उपयोगकर्ता मजबूत पासवर्ड का उपयोग करें (यानी, ऊपरी और निचले अक्षर वाले कम से कम 12 वर्ण, संख्याएं और विशेष वर्ण)। टू-फैक्टर ऑथेंटिकेशन (2FA) पासवर्ड से समझौता किए जाने पर ईमेल खाते में अनधिकृत पहुंच को रोकने के लिए सुरक्षा की एक अतिरिक्त परत है।

4. तकनीकी प्राप्त करें। धोखाधड़ी-रोधी उपायों से अपने ईमेल को सुरक्षित रखें

ईमेल हमलों से बचाव के सबसे कुशल तरीकों में से एक एसईक्योर ईमेल गेटवे (एसईजी) स्थापित करना है। ऐसा डिवाइस या सॉफ़्टवेयर ईमेल गतिविधि पर नज़र रखता है और स्पैम, मैलवेयर और वायरस को आपके इनबॉक्स तक पहुंचने से रोकता है। एसईजी फ़िशिंग डोमेन का पता लगा सकता है और ब्लॉक कर सकता है, और आप बीईसी में उपयोग किए जाने वाले सामान्य कीवर्ड जोड़ सकते हैं, और उन्हें संदिग्ध के रूप में फ़्लैग कर सकते हैं।

एक अन्य सुरक्षा उपाय ईमेल प्रमाणीकरण विधियों जैसे SPF, DKIM और DMARC का उपयोग करना है।

  • Sender Policy Framework (SPF) के साथ, आप उन IP पतों को अधिकृत करने के लिए DNS रिकॉर्ड जोड़ सकते हैं जो आपके डोमेन की ओर से ईमेल भेज सकते हैं.
  • DKIM का मतलब DomainKeys आइडेंटिफाइड मेल है और जाली ईमेल का पता लगाने के लिए SPF के साथ काम करता है। DKIM आपके आउटबाउंड ईमेल पर हस्ताक्षर करता है ताकि प्राप्तकर्ता अपनी वैधता सत्यापित कर सकें।
  • DMARC (डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता)। DMARC संगठन के डोमेन से भेजे गए ईमेल को सत्यापित करने के लिए SPF और DKIM प्रमाणीकरण प्रोटोकॉल का उपयोग करता है।

5. S/MMIME प्रमाणपत्र के साथ ईमेल और दस्तावेज़ एन्क्रिप्ट करें

ईमेल प्रमाणपत्र S/MIME (सुरक्षित/बहुउद्देशीय इंटरनेट मेल एक्सटेंशन) मानक का पालन करते हैं और प्रमाणीकरण और अखंडता प्रदान करते हैं.

S/MIME सभी आउटगोइंग ईमेल के लिए एंड-टू-एंड एन्क्रिप्शन को सक्षम बनाता है और प्रेषक की पहचान की पुष्टि करके और यह सुनिश्चित करके ईमेल स्पूफिंग प्रयासों को ब्लॉक करता है कि संदेश सामग्री में बदलाव नहीं किया गया है।

S/MIME के साथ ट्रांसमिशन अब सादे पाठ में नहीं है और मैन-इन-द-मिडिल हमलों के लिए असुरक्षित है। सबसे अच्छी बात यह है कि S/MIME प्रमाणपत्र आधुनिक ई-मेल क्लाइंट के साथ संगत हैं और FDA ESG के अनुरूप हैं। आप एसएसएल ड्रैगन से एस/एमआईएमई प्रमाणपत्र प्राप्त कर सकते हैं। हमारे पास सभी आकारों के व्यक्तियों और कंपनियों के लिए विकल्प हैं।

अगर आप बीईसी घोटाले के झांसे में आ गए तो क्या करें?

अरे नहीं, आपको लगता है कि आपने बीईसी ईमेल का जवाब दिया होगा। अभी तक घबराओ मत! यहाँ आपको क्या करना चाहिए:

  1. यदि आपकी कंपनी के पास बीईसी सुरक्षा प्रोटोकॉल हैं, तो अपने प्रशिक्षण दिशानिर्देशों के अनुसार उनका पालन करें।
  2. अपने आईटी विभाग को तुरंत सूचित करें।
  3. अपने बैंक को कॉल करें और उन्हें सभी लेनदेन निलंबित करने के लिए कहें
  4. किसी भी संदिग्ध गतिविधि के लिए अपने खाता विवरण की समीक्षा करें।
  5. घटना की सूचना संबंधित अधिकारियों को दें। संयुक्त राज्य अमेरिका में, अपराध की रिपोर्ट करने के लिए अपने स्थानीय एफबीआई फील्ड ऑफिस से संपर्क करें।

व्यापार ईमेल समझौता सांख्यिकी

आपको कंपकंपी देने के लिए यहां कुछ आंकड़े दिए गए हैं:

अंतिम विचार

व्यापार ईमेल समझौता घोटाले तब तक रहेंगे जब तक इंटरनेट मौजूद है। उनके इतने सफल होने का मुख्य कारण यह है कि मानव स्वभाव जोड़तोड़ और गुप्त रणनीति से ग्रस्त है। बीईसी तकनीकी से अधिक मनोवैज्ञानिक हैं। वे एक सिद्ध खाका का पालन करते हैं जो लापरवाही, प्राधिकरण को प्रस्तुत करने और साइबर सुरक्षा जागरूकता की कमी पर बहुत अधिक निर्भर करता है।

हमने आपको दिखाया है कि बहुत देर होने से पहले बीईसी घोटालों को कैसे स्पॉट और रोका जाए। अब कार्रवाई करने और जब भी आप एक नया संदेश खोलते हैं तो सामान्य ईमेल सुरक्षा के लिए उन्हें लागू करने की आपकी बारी है।

आज ऑर्डर करते समय एसएसएल प्रमाणपत्रों पर 10% की बचत करें!

तेजी से जारी करना, मजबूत एन्क्रिप्शन, 99.99% ब्राउज़र ट्रस्ट, समर्पित समर्थन और 25 दिन की मनी-बैक गारंटी। कूपन कोड: SAVE10

द्वारा लिखित

एसएसएल प्रमाणपत्रों में विशेषज्ञता वाला अनुभवी सामग्री लेखक। जटिल साइबर सुरक्षा विषयों को स्पष्ट, आकर्षक सामग्री में बदलना। प्रभावशाली आख्यानों के माध्यम से डिजिटल सुरक्षा को बेहतर बनाने में योगदान करें।