Ce este compromiterea e-mailurilor de business (BEC) și cum să o prevenim?

What Is Business Email Compromise (BEC)

Internetul a devenit modul principal de interacțiune dintre companii și clienți, iar e-mailul rămâne cel mai popular instrument de comunicare formală în afaceri. Din păcate, este și cel mai nesigur mod de a schimba mesaje și date sensibile. Poșta electronică este predispusă la atacuri de phishing și spam, iar atacurile BEC provoacă pierderi financiare importante și daune reputaționale.

Ne aflăm în mijlocul unei tranziții digitale și tehnologice care perturbă economiile și schimbă însăși structura societății. Cele mai recente evoluții în domeniul inteligenței artificiale și provocările post-pandemice împing întreprinderile să își îmbunătățească prezența online și să caute noi oportunități în domenii necunoscute. În același timp, infractorii cibernetici pun la cale noi scheme pentru a comite escrocherii devastatoare și pentru a încetini progresul.

Acest articol abordează frauda BEC și oferă sfaturi pentru a vă proteja afacerea împotriva atacurilor cibernetice. Să intrăm direct în subiect!

Cuprins

  1. Ce este o compromitere a e-mailului de business?
  2. Cum funcționează atacurile BEC?
  3. Exemple de compromitere a e-mailurilor de afaceri
  4. Cine este cel mai des vizat în e-mailurile de tip BEC?
  5. Ce tipuri de escrocherii de compromitere a e-mailurilor de business există?
  6. Care este diferența dintre un atac BEC și un e-mail tipic de phishing?
  7. De ce este important să preveniți compromiterea e-mailurilor de business?
  8. Cum să preveniți compromiterea e-mailurilor de business?
  9. Ce trebuie să faceți dacă ați căzut în plasa unei escrocherii BEC?
  10. Statistici privind compromiterea e-mailurilor de business
  11. Concluzie

Ce este o compromitere a e-mailului de business?

Compromiterea e-mailului de business este un tip de atac cibernetic în care escrocii se dau drept un director sau un angajat al unei companii pentru a manipula persoane din cadrul unei organizații să întreprindă acțiuni care să fie în beneficiul atacatorului. Atacurile BEC implică, de obicei, comunicații prin e-mail și pot duce la pierderi financiare semnificative pentru întreprinderi.

Cum funcționează atacurile BEC?

Atacatorul începe prin colectarea de informații despre organizația țintă, cum ar fi numele angajaților, titlurile posturilor și adresele de e-mail, prin diverse mijloace, inclusiv inginerie socială, site-uri web publice sau furt de date.

În continuare, atacatorul falsifică sau se dă drept un cont de e-mail legitim din cadrul organizației, cum ar fi un director executiv sau un director executiv de nivel înalt. Adesea, acesta creează o adresă de e-mail similară cu cea autentică, folosind mici variații sau greșeli de ortografie pe care destinatarii le pot trece cu vederea.

În plus, folosește tehnici de inginerie socială pentru a manipula victima și a o determina să facă ceea ce dorește. Hackerii pot exploata încrederea, autoritatea sau urgența destinatarului pentru a crește șansele de succes. De exemplu, atacatorul ar putea pretinde că este directorul general și ar putea solicita un transfer bancar urgent către un anumit cont bancar fraudulos pentru o tranzacție de afaceri care necesită timp.

Unul dintre cele mai vechi, dar și cele mai eficiente trucuri ale escrocilor este să inducă înșelăciunea și urgența în mintea victimelor lor. Aceștia pot folosi expresii precum “confidențial”, “urgent” sau “strict confidențial” pentru a adăuga credibilitate și pentru a exercita presiuni asupra destinatarului, determinându-l să ocolească procedurile standard de securitate.

Angajații care au acces la informații financiare sau care au autoritatea de a iniția tranzacții sunt în mod special predispuși la înșelăciunile de compromitere a e-mailurilor de business. Ar putea fi vorba de persoane din departamentele financiare sau contabile sau de angajați responsabili de gestionarea relațiilor cu furnizorii. Scopul este de a-i convinge să transfere fonduri, să dezvăluie informații sensibile sau să modifice instrucțiunile de plată.

Exemple de compromitere a e-mailurilor de afaceri

Atacurile de compromitere a e-mailurilor de business sunt necruțătoare. Indiferent dacă sunteți o companie locală sau o mare corporație internațională, nimeni nu este fierit de un atac de amploare dacă nu sunt luate toate măsurile de prevenire și de conștientizare a securității cibernetice. Cu toate acestea, este în natura oamenilor să aibă încredere unii în alții, iar exemplele de mai jos ilustrează perfect acest lucru:

Eșecul Facebook și Google

În probabil cel mai răsunător atac de inginerie socială din toate timpurile, Evaldas Rimasauskas și asociații săi au convins angajații Google și Facebook să plătească facturi pentru bunuri și servicii pe care producătorul le-a furnizat în mod real către un cont fals, fraudând companiile Big Tech cu peste 100 de milioane de dolari.

Dacă escrocheriile BEC se pot întâmpla la acest nivel, imaginați-vă cât de susceptibil este restul peisajului de afaceri în care angajații nu sunt conștienți de securitatea cibernetică și nu sunt vigilenți. Costurile și pagubele rezultate în urma atacurilor BEC se ridică la miliarde de euro pe parcursul unui an calendaristic.

Toyota se alătură clubului victimelor BEC

În 2019, Toyota, un nume bine cunoscut în industria auto, a căzut victimă unui atac de 37 de milioane de dolari de tip Business Email Compromise. Acest incident a scos în evidență vulnerabilitatea cu care se confruntă chiar și marile companii în ceea ce privește amenințările cibernetice.

În ciuda sumei substanțiale implicate, autorii au reușit să păcălească un angajat al filialei europene a Toyota, reușind să transfere fondurile fără a fi detectați. Criticii susțin că Toyota, având în vedere mărimea și influența sa, ar fi trebuit să fie mai vigilentă și să prevină escrocheria.

Guvernul din Puerto Rico transferă milioane de euro către escroci

În urma unui cutremur puternic cu magnitudinea de 6,4 care a lovit Puerto Rico la începutul anului 2020, guvernul portorican a căzut pradă unei înșelăciuni viclene de tip BEC.

Protagonistul acestui incident nefericit a fost Rubén Rivera, directorul financiar al Companiei de Dezvoltare Industrială din Puerto Rico. Acesta a transferat din greșeală peste 2,6 milioane de dolari într-un cont bancar fraudulos.

Schema a fost dezvăluită printr-un e-mail adresat lui Rivera, în care se pretindea că a fost informat despre o schimbare în contul bancar asociat cu plățile de remitere. Ceea ce a făcut ca acest e-mail să fie deosebit de insidios a fost originea sa – contul de e-mail compromis al unui angajat al sistemului de pensii din Puerto Rico. Fără ca Rivera să știe, acest mesaj aparent inofensiv nu era altceva decât un șiretlic conceput de escroci.

Trei angajați au fost suspendați din funcție până la finalizarea anchetei privind posibila lor implicare. Din fericire, FBI-ul a înghețat imediat câștigurile ilicite, inclusiv fondurile publice de pensii.

Cine este cel mai des vizat în e-mailurile de tip BEC?

Atacurile BEC vizează, de obicei, persoane sau organizații implicate în tranzacții financiare. Țintele principale sunt adesea contabilii, responsabilii financiari sau personalul de salarizare.

Atacatorii BEC se dau adesea drept directori executivi, directori financiari sau directori de rang înalt pentru a le exploata autoritatea și influența. Aceștia vizează astfel de persoane, deoarece acestea au de obicei acces la fondurile companiei și pot autoriza tranzacții semnificative.

Angajații implicați în activități de achiziții sau de cumpărare, cum ar fi ofițerii de achiziții sau cumpărătorii, sunt, de asemenea, victime ușoare și frecvente, deoarece escrocii pretind adesea că sunt furnizori care solicită transferuri de fonduri. Personalul de resurse umane este, de asemenea, vulnerabil la escrocheriile BEC, deoarece stochează informații sensibile despre angajați, inclusiv numere de asigurări sociale, detalii despre conturi bancare sau date personale.

În cele din urmă, o escrocherie de compromitere a e-mailurilor de afaceri poate viza administratorii IT pentru a obține acces neautorizat la conturile de e-mail sau pentru a pune în pericol sistemele interne. Prin compromiterea acestor conturi, aceștia pot monitoriza comunicațiile, pot intercepta informații sensibile sau pot trimite e-mailuri frauduloase din surse de încredere.

Atacurile BEC sunt extrem de adaptabile, iar atacatorii își evoluează în permanență tacticile. Oricine are acces la resurse financiare sau la date valoroase în cadrul unei organizații poate deveni o țintă. Prin urmare, protecția împotriva compromiterii e-mailurilor business ar trebui să fie o prioritate de top pentru fiecare organizație, indiferent de mărimea și nișa acesteia.

Ce tipuri de escrocherii de compromitere a e-mailurilor de business există?

Escrocheriile BEC cuprind diverse tactici pe care atacatorii le folosesc pentru a înșela persoane și organizații. Iată câteva tipuri comune de escrocherii BEC:

  • Frauda CEO: În această înșelătorie, atacatorul se dă drept un director executiv de nivel înalt, de obicei directorul general sau un alt director executiv cu autoritate, și trimite un e-mail unui angajat, instruindu-l să facă o plată urgentă sau să transfere fonduri într-un cont specific. E-mailul pare legitim, incluzând adesea numele executivului, semnătura și informații personale obținute prin inginerie socială.
  • Schema de factură falsă: Escrocii vizează întreprinderile angajate în tranzacții regulate cu furnizorii sau vânzătorii. Aceștia interceptează facturi legitime și modifică informațiile din contul bancar, redirecționând plățile către conturile lor bancare frauduloase. Facturile modificate par adesea identice cu cele originale, ceea ce face dificilă detectarea.
  • Imitație de avocat: În acest caz, escrocii se dau drept avocați sau reprezentanți legali. Aceștia trimit e-mail-uri persoanelor implicate în tranzacții comerciale, procese, fuziuni și achiziții. Astfel de mesaje susțin că o chestiune confidențială necesită o atenție urgentă, cum ar fi un transfer de fonduri către un cont desemnat, controlat pentru decontare sau taxe legale.
  • Imitație de angajat: Atacatorii pretind că sunt angajați ai unei organizații și trimit e-mailuri prin care solicită informații sensibile, cum ar fi dosare ale angajaților, formulare W-2 sau date financiare. Aceștia se pot da drept personal de resurse umane, agent de salarizare sau colegi.
  • Compromiterea contului: În acest scenariu, atacatorii obțin acces neautorizat la contul de e-mail al unui angajat. Aceștia îl monitorizează pentru a colecta informații, pentru a identifica tranzacțiile financiare în curs de desfășurare și apoi trimit e-mailuri frauduloase pentru a redirecționa fondurile sau pentru a modifica instrucțiunile de plată.

Care este diferența dintre un atac BEC și un e-mail tipic de phishing?

Compromiterea e-mailurilor de business și phishing-ul au multe asemănări. Atât e-mailurile de phishing, cât și atacurile BEC implică e-mailuri înșelătoare. Un atac tipic de phishing urmărește să manipuleze victimele să dezvăluie informații personale, în timp ce un atac BEC vizează întreprinderile și încearcă să înșele angajații pentru a-i determina să întreprindă acțiuni în beneficiul infractorilor cibernetici.

Atacurile BEC sunt mai sofisticate. În cadrul unui atac BEC, infractorii cibernetici încearcă să se dea drept o persoană din cadrul organizației, cum ar fi un director general, un manager sau un furnizor de încredere, pentru a păcăli angajații să efectueze transferuri bancare către conturi frauduloase, să împărtășească informații sensibile ale companiei sau chiar să schimbe detaliile contului.

De ce este important să preveniți compromiterea e-mailurilor de business?

Atacurile BEC pot duce la pierderi financiare substanțiale pentru organizații. Atacatorii se dau adesea drept directori de nivel înalt sau parteneri de afaceri de încredere, păcălind angajații să inițieze transferuri bancare sau să dezvăluie informații financiare sensibile.

În plus, escrocheriile BEC pot afecta reputația unei companii. În cazul în care clienții, partenerii sau părțile interesate află că o organizație nu dispune de măsuri de securitate adecvate și nu este conștientă de acestea, se poate eroda încrederea în capacitatea companiei de a proteja informațiile sensibile. Această pierdere de reputație poate duce la scăderea loialității clienților, la reducerea oportunităților de afaceri și la dificultăți în atragerea de noi clienți.

Atacurile BEC pot expune, de asemenea, date sensibile și informații personale, stârnind consecințe juridice și de reglementare grave. Încălcările informațiilor personale identificabile (PII) pot duce la acțiuni în justiție, sancțiuni financiare și daune pentru persoanele afectate de breșa în securitate. Prevenirea compromiterii e-mailurilor de business ajută organizațiile să minimizeze riscul de furt de date și să își mențină angajamentul de a proteja confidențialitatea clienților.

Cum să preveniți compromiterea e-mailurilor de business?

După cum puteți vedea, atacurile BEC se răspândesc în lume cu o frecvență tot mai mare, așa că este imperativ să le depistați de la bun început. Iată cinci soluții eficiente de compromitere a e-mailurilor de afaceri care vor preveni viitoarele atacuri.

1. Cunoaște-ți inamicul și schemele sale

Infractorii par niște genii dacă reușesc o escrocherie de proporții, dar angajații neglijenți ar trebui să primească toate “laudele” în schimb. Majoritatea atacurilor BEC se bazează pe aceleași tactici și manipulări de bază, astfel încât detectarea lor ar trebui să devină o a doua natură după ce ați învățat cele mai des utilizate strategii BEC.

Cel mai mare semnal de alarmă este un fals sentiment de urgență. Atacatorii, care de obicei se prezintă drept directori, supraveghetori sau contabili șefi, solicită plata facturilor prin trimiterea de e-mailuri false victimelor și le îndeamnă să transfere bani pentru a încheia o afacere. Iată un exemplu clasic:

Bună, Ben,

Mă întâlnesc chiar acum cu [Company Name]. Se pare că ultima noastră factură a ajuns în vechiul lor cont. Dacă nu aveți detaliile noului lor cont, vi le-am oferit mai jos. Vă rog să plătiți ACUM, ca să le pot spune că e gata.

Nr. cont: 9456786868900

Cod sort: 45-20-30 Mulțumesc!

Andrew, CAO al [Your Company Name].

Pare destul de convingător, nu? Dar ceea ce îi dă de gol este numele de domeniu greșit. Ar trebui să verificați întotdeauna adresa expeditorului înainte de a răspunde și de a trimite bani. La prima vedere, mesajul provine de la un domeniu credibil, dar ușor modificat pentru a vă lua prin surprindere. Astfel, în loc de @microsoft.com, adresa falsă ar putea fi @micr0soft.com sau @microsott.com.

O altă tactică frecventă de BEC este reprezentarea furnizorului. Este vorba de escroci care pretnind a fi furnizorii companiei. Acest atac este mai dificil, deoarece detaliile expeditorului sunt corecte, iar tranzacția pare legitimă. Vestea proastă este că escrocii au intrat în contul de e-mail al furnizorului. Vestea bună este că puteți preveni frauda verificând de două ori numărul de cont al furnizorului, deoarece acesta va fi diferit de cel obișnuit. În cazul în care vi se pare că ceva nu este în regulă, contactați furnizorul prin telefon și cereți-i să confirme tranzacția.

2. Instruiți-vă angajații pentru a detecta atacurile Bec

Fără o pregătire adecvată privind conștientizarea securității cibernetice și a escrocheriilor BEC, veți cădea mai devreme sau mai târziu victimă a acestora. Angajații trebuie să dezvolte o înțelegere puternică a e-mailurilor de phishing și să fie pe deplin conștienți de riscurile și implicațiile enorme ale acestor atacuri. Efectuați exerciții periodice de phishing și amintiți-le angajaților să verifice autenticitatea e-mailurilor, în special a celor care sunt suspecte. Iată la ce ar trebui să fie atenți:

  • Tonul mesajului. În caz că pare o urgență, ar trebui să facă un pas înapoi și să inspecteze cu atenție adresa de e-mail și conținutul acesteia.
  • Informațiile despre expeditor nu corespund cu adresa de e-mail.
  • Greșeli de ortografie, greșeli de tipar și gramatică proastă.
  • Link-uri și atașamente nesolicitate.

3. Utilizați parole puternice și activați autentificarea cu doi factori

O politică privind parolele asigură faptul că toți utilizatorii folosesc parole puternice (de exemplu, cel puțin 12 caractere cu litere majuscule și minuscule, numere și caractere speciale). Autentificarea cu doi factori (2FA) este un nivel suplimentar de securitate pentru a preveni accesul neautorizat la un cont de e-mail în cazul în care parola a fost compromisă.

4. Obțineți informații tehnice. Protejați-vă e-mailurile cu măsuri antifraudă

Una dintre cele mai eficiente metode de protecție împotriva atacurilor prin e-mail este instalarea unuigateway securizat pentru e-mail (SEG). Un astfel de dispozitiv sau software monitorizează activitatea de e-mail și împiedică spam-ul, programele malware și virușii să ajungă în căsuța dvs. de e-mail. SEG poate, de asemenea, să detecteze și să blocheze domeniile de phishing și puteți adăuga cuvinte-cheie comune utilizate în atacuri BEC și le puteți marca ca fiind suspecte.

O altă măsură de securitate este utilizarea metodelor de autentificare a e-mailurilor, cum ar fi SPF, DKIM și DMARC.

  • Cu Sender Policy Framework (SPF), puteți adăuga o înregistrare DNS pentru a autoriza adresele IP care pot trimite e-mailuri în numele domeniului dumneavoastră.
  • DKIM înseamnă DomainKeys Identified Mail și funcționează împreună cu SPF pentru a detecta e-mailurile false. DKIM semnează e-mailurile de ieșire, astfel încât destinatarii să poată verifica legitimitatea acestora.
  • DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC utilizează protocoalele de autentificare SPF și DKIM pentru a verifica mesajele de poștă electronică trimise din domeniul organizației.

5. Criptarea e-mailurilor și a documentelor cu un certificat S/MMIME

Certificatele de e-mail respectă standardul S/MIME (Secure/Multipurpose Internet Mail Extensions) și asigură autentificarea și integritatea acestora.

S/MIME permite criptarea de la un capăt la altul a tuturor mesajelor de poștă electronică și blochează tentativele de falsificare prin confirmarea identității expeditorului și prin garantarea faptului că conținutul mesajului nu a fost modificat.

Cu S/MIME, transmisia nu mai este în text simplu și nu mai este vulnerabilă la atacurile de tip man-in-the-middle. Mai presus de toate, certificatele S/MIME sunt compatibile cu clienții de e-mail moderni și sunt conforme cu FDA ESG. Puteți obține un certificat S/MIME de la SSL Dragon. Avem opțiuni pentru persoane fizice și companii de toate dimensiunile.

Ce trebuie să faceți dacă ați căzut în plasa unei escrocherii BEC?

Credeți că ați răspuns la un e-mail BEC?. Nu panicați! Iată ce ar trebui să faceți:

  1. În cazul în care compania dumneavoastră are protocoale de securitate BEC, respectați-le în conformitate cu instrucțiunile de instruire.
  2. Anunțați imediat departamentul IT.
  3. Sunați-vă banca și cereți-le să suspende toate tranzacțiile
  4. Examinați extrasele de cont pentru orice activitate suspectă.
  5. Raportați incidentul autorităților competente. În Statele Unite, contactați biroul local al FBI pentru a raporta infracțiunea.

Statistici privind compromiterea e-mailurilor de business

Iată câteva statistici care vă vor pune pe gânduri?

Concluzie

Escrocheriile de compromitere a e-mailurilor de business vor exista atâta timp cât va exista internetul. Principalul motiv pentru care au atât de mult succes este faptul că natura umană este predispusă la manipulări și tactici ascunse. Atacurile BEC sunt mai mult psihologice decât tehnice. Aceștia urmează un plan dovedit care se bazează în mare măsură pe neglijență, supunere față de autoritate și lipsa de conștientizare a securității cibernetice.

V-am arătat cum să identificați și să preveniți escrocheriile BEC înainte de a fi prea târziu. Acum este rândul dvs. să acționezi și să le implementați pentru securitatea generală a e-mailurilor ori de câte ori deschideți un mesaj nou.

Economisește 10% la certificatele SSL în momentul plasării comenzii!

Eliberare rapidă, criptare puternică, încredere în browser de 99,99%, suport dedicat și garanție de returnare a banilor în 25 de zile. Codul cuponului: SAVE10

Autor cu experiență, specializat în certificate SSL. Transformă subiectele complexe despre securitatea cibernetică în conținut clar și captivant. Contribuie la îmbunătățirea securității digite prin narațiuni cu impact.