Что такое компрометация деловой электронной почты (BEC) и как ее предотвратить?

Интернет стал движущей силой взаимодействия между компаниями и клиентами, при этом электронная почта остается самым популярным инструментом официального делового общения. К сожалению, это также самый хрупкий способ обмена сообщениями и конфиденциальными данными. Электронная почта подвержена фишинговым и спамерским атакам, а компрометация деловой электронной почты (BEC) приводит к большим финансовым потерям и ущербу для репутации.

Мы переживаем цифровой и технологический переход, который подрывает экономику и меняет саму ткань общества. Новейшие разработки в области искусственного интеллекта и проблемы, возникшие после пандемии, заставляют компании расширять свое присутствие в Интернете и искать новые возможности в неизведанных областях. В то же время киберпреступники разрабатывают новые схемы, чтобы совершать разрушительные аферы и замедлять прогресс.

В этой статье рассказывается о мошенничестве BEC и даются советы по защите Вашего бизнеса от кибер-атак. Давайте погрузимся в этот вопрос!


Оглавление

  1. Что такое компрометация деловой электронной почты?
  2. Как работают BEC-атаки?
  3. Примеры компрометации деловой электронной почты
  4. Кто чаще всего становится мишенью для атак типа BEC?
  5. Какие существуют виды мошенничества с компрометацией деловой электронной почты?
  6. Чем отличается BEC-атака от обычного фишингового письма?
  7. Почему важно предотвращать компрометацию деловой электронной почты?
  8. Как предотвратить компрометацию деловой электронной почты?
  9. Что делать, если Вы попались на удочку мошенников BEC?
  10. Статистика компрометации деловой электронной почты

Что такое компрометация деловой электронной почты?

Компрометация деловой электронной почты – это тип кибератаки, при которой мошенники выдают себя за руководителя или сотрудника компании, чтобы обманом заставить людей в организации совершить действия, выгодные злоумышленнику. Атаки BEC обычно связаны с перепиской по электронной почте и могут привести к значительным финансовым потерям для предприятий.


Как работают BEC-атаки?

Злоумышленник начинает со сбора информации о целевой организации, такой как имена сотрудников, названия должностей и адреса электронной почты, используя различные способы, включая социальную инженерию, публичные веб-сайты или кражу данных.

Затем злоумышленник подделывает или выдает себя за законный почтовый ящик в организации, например, за высокопоставленного руководителя или генерального директора. Они часто создают адрес электронной почты, похожий на настоящий, используя небольшие вариации или опечатки, которые получатели могут не заметить.

Кроме того, злоумышленники используют приемы социальной инженерии, чтобы манипулировать жертвой, заставляя ее совершить желаемое действие. Они могут использовать доверие, авторитет или срочность получателя, чтобы увеличить шансы на успех. Например, злоумышленник может представиться генеральным директором и попросить срочно перевести деньги на определенный подложный банковский счет для срочной деловой сделки.

Один из самых старых, но самых эффективных приемов мошенников – заложить в сознание цели обман и срочность. Они могут использовать такие фразы, как “конфиденциально”, “срочно” или “строго конфиденциально”, чтобы добавить убедительности и заставить получателя обойти стандартные процедуры безопасности.

Сотрудники, имеющие доступ к финансовой информации или право инициировать транзакции, особенно подвержены мошенничеству, связанному с компрометацией деловой электронной почты. Это могут быть сотрудники финансовых и бухгалтерских отделов или сотрудники, отвечающие за управление отношениями с поставщиками. Цель – убедить их перевести средства, раскрыть конфиденциальную информацию или изменить платежные инструкции.


Примеры компрометации деловой электронной почты

Атаки, связанные с компрометацией деловой электронной почты, неумолимы. Независимо от того, являетесь ли Вы местным предприятием или крупной международной корпорацией, никто не застрахован от следующей крупной атаки, если не принять все превентивные меры и не повысить уровень осведомленности о кибербезопасности. Однако в природе людей заложено доверять друг другу, и приведенные ниже примеры прекрасно это иллюстрируют:

Фиаско Facebook и Google

В самой, пожалуй, громкой атаке социальной инженерии всех времен Эвальдас Римасаускас и его помощники убедили сотрудников Google и Facebook оплатить счета за товары и услуги, которые производитель действительно предоставил, на поддельный счет, обманув компании Больших Технологий более чем на 100 миллионов долларов.

Если BEC-мошенничество может происходить на таком уровне, представьте, насколько восприимчивы остальные сферы бизнеса, где сотрудникам не хватает осведомленности и бдительности в вопросах кибербезопасности. Расходы и убытки, вызванные атаками BEC, достигают миллиардов в течение календарного года.


Toyota присоединяется к клубу жертв BEC

В 2019 году компания Toyota, известное имя в автомобильной промышленности, стала жертвой ошеломляющей атаки Business Email Compromise стоимостью 37 миллионов долларов. Этот инцидент показал, насколько уязвимы даже крупные компании, когда речь идет о киберугрозах.

Несмотря на значительную сумму, преступникам удалось обмануть сотрудника европейского филиала Toyota и успешно перевести средства незамеченными. Критики утверждают, что Toyota, учитывая ее размеры и влияние, должна была проявить большую бдительность, чтобы распознать признаки этого распространенного мошенничества.


Правительство Пуэрто-Рико переводит миллионы мошенникам

После мощного землетрясения магнитудой 6,4, произошедшего в Пуэрто-Рико в начале 2020 года, правительство Пуэрто-Рико стало жертвой хитроумной аферы с BEC, и теперь они оглядываются на последствия.

Главным героем этого неприятного инцидента стал Рубен Ривера (Rubén Rivera), финансовый директор Компании промышленного развития Пуэрто-Рико. По неосторожности он перевел более $2,6 млн на мошеннический банковский счет.

Схема раскрылась благодаря электронному письму, попавшему в почтовый ящик Риверы и якобы информировавшему его об изменении банковского счета, связанного с денежными переводами. Что сделало это письмо особенно коварным, так это его происхождение – взломанная учетная запись электронной почты сотрудника Пенсионной системы занятости Пуэрто-Рико. Не зная Ривера, это безобидное на первый взгляд сообщение было не более чем хитроумной уловкой, искусно придуманной мошенниками.

Три сотрудника были отстранены от работы на время дальнейшего расследования их возможной причастности. К счастью, ФБР быстро заморозило незаконно нажитое имущество, включая государственные пенсионные фонды.


Кто чаще всего становится мишенью для атак типа BEC?

Атаки BEC обычно направлены на людей или организации, участвующие в финансовых операциях. Основными мишенями часто становятся бухгалтеры, финансовые работники или сотрудники отдела заработной платы.

BEC-злоумышленники часто выдают себя за генеральных директоров, финансовых директоров или высокопоставленных руководителей, чтобы использовать их авторитет и влияние. Они выбирают таких людей, поскольку те обычно имеют доступ к средствам компании и могут санкционировать значительные операции.

Сотрудники, занимающиеся закупками, например, сотрудники отдела закупок или закупщики, также легко и часто становятся жертвами, поскольку мошенники часто выдают себя за поставщиков, требующих перевода средств. Сотрудники отдела кадров также уязвимы для мошенничества BEC, поскольку они хранят конфиденциальную информацию о сотрудниках, включая номера социального страхования, данные банковских счетов или личные данные.

Наконец, мошенничество с компрометацией деловой электронной почты может быть направлено на ИТ-администраторов, чтобы получить несанкционированный доступ к учетным записям электронной почты или поставить под угрозу внутренние системы. Скомпрометировав эти учетные записи, они могут следить за коммуникациями, перехватывать конфиденциальную информацию или отправлять мошеннические электронные письма из доверенных источников.

Атаки BEC отличаются высокой адаптивностью, и злоумышленники постоянно совершенствуют свою тактику. Любой человек, имеющий доступ к финансовым ресурсам или ценным данным в организации, может стать мишенью. В результате, защита от компрометации деловой электронной почты должна быть главным приоритетом для каждой организации, независимо от ее размера и сферы деятельности.


Какие существуют виды мошенничества с компрометацией деловой электронной почты?

Аферы BEC включают в себя различные тактики, которые злоумышленники используют для обмана людей и организаций. Вот некоторые распространенные виды мошенничества BEC:

  • Мошенничество генерального директора: В этом мошенничестве злоумышленник выдает себя за высокопоставленного руководителя, как правило, генерального директора или другого руководителя с полномочиями, и отправляет электронное письмо сотруднику с указанием произвести срочный платеж или перевести средства на указанный счет. Электронное письмо выглядит законным, часто содержит имя руководителя, подпись и личную информацию, полученную с помощью социальной инженерии.
  • Схема фальшивых счетов-фактур: Мошенники нацелены на предприятия, регулярно совершающие сделки с поставщиками или продавцами. Они перехватывают законные счета и изменяют информацию о банковском счете, перенаправляя платежи на свои мошеннические банковские счета. Измененные счета-фактуры часто выглядят идентично оригинальным, что затрудняет их обнаружение.
  • Выдача себя за адвоката: Здесь мошенники выдают себя за юристов или представителей закона. Они предоставляют электронную почту лицам, участвующим в деловых сделках, судебных процессах, слияниях и поглощениях. В электронных письмах, как правило, говорится, что конфиденциальное дело требует срочного решения, например, перевода средств на указанный счет, контролируемый для оплаты расчетов или судебных издержек.
  • Выдача себя за сотрудника: Злоумышленники выдают себя за сотрудника организации и отправляют электронные письма с просьбой предоставить конфиденциальную информацию, например, личные дела сотрудников, формы W-2 или финансовые данные. Они могут выдавать себя за сотрудников отдела кадров, сотрудников по начислению заработной платы или коллег.
  • Компрометация учетной записи: В этом сценарии злоумышленники получают несанкционированный доступ к учетной записи электронной почты сотрудника. Они следят за ним, чтобы собрать информацию, выявить текущие финансовые операции, а затем отправить мошеннические электронные письма, чтобы перенаправить средства или изменить инструкции по оплате.

Чем отличается BEC-атака от обычного фишингового письма?

Компрометация деловой электронной почты по сравнению с фишингом имеет много общих черт. И фишинговые письма, и атаки BEC связаны с обманными письмами. Типичная фишинговая атака направлена на то, чтобы обманом заставить людей раскрыть личную информацию, в то время как атака BEC направлена на предприятия и пытается обманом заставить сотрудников предпринять действия, выгодные злоумышленникам.

Атаки BEC стали более изощренными. При атаке BEC злоумышленники пытаются выдать себя за кого-то из сотрудников организации, например, за генерального директора, менеджера или доверенного продавца, чтобы обманом заставить их перевести деньги на подложные счета, поделиться конфиденциальной информацией о компании или даже изменить данные учетной записи.


Почему важно предотвращать компрометацию деловой электронной почты?

Атаки BEC могут привести к значительным финансовым потерям для организаций. Злоумышленники часто выдают себя за высокопоставленных руководителей или доверенных деловых партнеров, обманом заставляя сотрудников инициировать электронные переводы или раскрывать конфиденциальную финансовую информацию.

Более того, мошенничество BEC может нанести вред репутации компании. Если клиенты, партнеры или заинтересованные стороны узнают, что в организации отсутствуют надлежащие меры безопасности и осведомленность, это может подорвать доверие и уверенность в способности компании защитить конфиденциальную информацию. Потеря репутации может привести к снижению лояльности клиентов, сокращению возможностей для бизнеса и трудностям с привлечением новых клиентов.

Атаки BEC также могут раскрыть конфиденциальные данные и личную информацию, что приведет к серьезным юридическим и нормативным последствиям. Нарушения в отношении персонально идентифицируемой информации (PII) могут привести к судебным искам, финансовым штрафам и ущербу для людей, пострадавших от нарушения. Предотвращение компрометации деловой электронной почты помогает организациям свести к минимуму риск кражи данных и соблюсти обязательства по защите конфиденциальности клиентов.


Как предотвратить компрометацию деловой электронной почты?

Как Вы видите, атаки BEC происходят все чаще, поэтому очень важно заметить их с самого начала. Вот пять эффективных решений для компрометации деловой электронной почты, которые предотвратят будущие атаки.

1. Знайте своего врага и его схемы

Преступники кажутся гениями, если им удается провернуть масштабную аферу, но нерадивые сотрудники должны взять всю вину на себя. Большинство BEC опираются на одни и те же базовые тактики и манипуляции, поэтому их обнаружение должно стать второй натурой после изучения общих стратегий BEC.

Самый большой тревожный знак – ложное чувство срочности. Злоумышленники, обычно выдающие себя за руководителей, супервайзеров или главных бухгалтеров, требуют оплаты счетов, рассылая жертвам поддельные электронные письма и призывая их перевести деньги, чтобы заключить деловую сделку. Вот классический пример:

Привет, Бен,

Прямо сейчас я встречаюсь с [Company Name]. Похоже, что наш последний счет был отправлен на их старый счет. Если у Вас нет данных их нового аккаунта, я привожу их ниже. Пожалуйста, заплатите СЕЙЧАС, чтобы я мог сказать им, что все готово.

Номер счета: 94567868900

Код сортировки: 45-20-30 Спасибо!

Эндрю, CAO от [Your Company Name].

Выглядит довольно убедительно, правда? Но что их выдает, так это неправильное доменное имя. Всегда проверяйте адрес отправителя, прежде чем отвечать и отправлять деньги. На первый взгляд, сообщение приходит с надежного домена, но оно слегка изменено, чтобы застать Вас врасплох. Поэтому вместо @microsoft.com в поддельном адресе может быть написано @micr0soft.com или @microsott.com.

Еще одна распространенная тактика BEC – выдача себя за продавца. Это связано с тем, что мошенники подделываются под одного из продавцов компании. Эта атака сложнее, потому что данные отправителя верны, и транзакция кажется законной. Плохая новость заключается в том, что мошенники взломали почтовый ящик продавца. Хорошая новость заключается в том, что Вы можете предотвратить мошенничество, перепроверив номер счета продавца, поскольку он будет отличаться от обычного. Если Вам кажется, что что-то не так, свяжитесь с компанией по телефону и попросите ее подтвердить транзакцию.


2. Обучите своих сотрудников выявлять бек-атаки

Без надлежащей подготовки по вопросам кибербезопасности и BEC-мошенничества Вы рано или поздно станете их жертвой. Сотрудники должны хорошо разбираться в фишинговых письмах и полностью осознавать огромные риски и последствия этих атак. Регулярно проводите учения по борьбе с фишингом и напоминайте сотрудникам о необходимости проверять подлинность писем, особенно тех, которые вызывают подозрение. Вот на что им следует обратить внимание:

  • Тон сообщения. Если это срочно, им следует отступить и внимательно изучить адрес электронной почты и ее содержимое.
  • Информация об отправителе не совпадает с адресом электронной почты.
  • Орфографические ошибки, опечатки и плохая грамматика.
  • Нежелательные ссылки и вложения.

3. Используйте надежные пароли и включите двухфакторную аутентификацию

Политика паролей гарантирует, что все пользователи используют надежные пароли (т.е. не менее 12 символов с заглавными и строчными буквами, цифрами и специальными символами). Двухфакторная аутентификация (2FA) – это дополнительный уровень безопасности, предотвращающий несанкционированный доступ к учетной записи электронной почты, если пароль был скомпрометирован.


4. Займитесь техникой. Защитите свою электронную почту с помощью мер по борьбе с мошенничеством

Один из самых эффективных способов защиты от почтовых атак – установказащищенного почтового шлюза (SEG). Такое устройство или программное обеспечение отслеживает активность электронной почты и не дает спаму, вредоносным программам и вирусам попасть в Ваш почтовый ящик. SEG также может обнаруживать и блокировать фишинговые домены, и Вы можете добавить общие ключевые слова, используемые в BEC, и отметить их как подозрительные.

Еще одна мера безопасности – использование методов аутентификации электронной почты, таких как SPF, DKIM и DMARC.

  • С помощью Sender Policy Framework (SPF) Вы можете добавить DNS-запись для авторизации IP-адресов, которые могут отправлять электронные письма от имени Вашего домена.
  • DKIM расшифровывается как DomainKeys Identified Mail и работает вместе с SPF для обнаружения поддельных писем. DKIM подписывает Ваши исходящие письма, чтобы получатели могли убедиться в их легитимности.
  • DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC использует протоколы аутентификации SPF и DKIM для проверки писем, отправленных из домена организации.

5. Шифруйте электронные письма и документы с помощью сертификата S/MMIME

Сертификаты электронной почты соответствуют стандарту S/MIME (Secure/Multipurpose Internet Mail Extensions) и обеспечивают аутентификацию и целостность.

S/MIME обеспечивает сквозное шифрование всех исходящих сообщений электронной почты и блокирует попытки подделки электронной почты, подтверждая личность отправителя и гарантируя, что содержимое сообщения не было изменено.

С помощью S/MIME передача больше не осуществляется открытым текстом и не подвержена атакам типа “человек посередине”. Лучше всего то, что сертификаты S/MIME совместимы с современными почтовыми клиентами и соответствуют требованиям FDA ESG. Вы можете получить сертификат S/MIME в SSL Dragon. У нас есть варианты для частных лиц и компаний любого размера.


Что делать, если Вы попались на удочку мошенников BEC?

О нет, Вы думаете, что, возможно, ответили на письмо BEC. Не паникуйте пока! Вот что Вам следует сделать:

  1. Если в Вашей компании существуют протоколы безопасности BEC, следуйте им в соответствии с инструкциями по обучению.
  2. Немедленно сообщите об этом в свой отдел ИТ.
  3. Позвоните в свой банк и попросите их приостановить все транзакции
  4. Просмотрите выписки по Вашему счету на предмет подозрительной активности.
  5. Сообщите об инциденте в соответствующие органы. В Соединенных Штатах обратитесь в местное отделение ФБР, чтобы сообщить о преступлении.

Статистика компрометации деловой электронной почты

Вот несколько статистических данных, которые заставят Вас содрогнуться:


Заключительные мысли

Аферы с компрометацией деловой электронной почты будут существовать до тех пор, пока существует Интернет. Основная причина их успеха заключается в том, что человеческая природа склонна к манипуляциям и тактике прикрытия. BEC больше психологические, чем технические. Они следуют проверенному плану, который в значительной степени основывается на беспечности, подчинении авторитетам и недостаточной осведомленности о кибербезопасности.

Мы показали Вам, как обнаружить и предотвратить BEC-мошенничество, пока не стало слишком поздно. Теперь Ваша очередь действовать и применять их для общей безопасности электронной почты всякий раз, когда Вы открываете новое сообщение.

Сэкономьте 10% на SSL-сертификатах при заказе сегодня!

Быстрая выдача, надежное шифрование, 99,99% доверия к браузеру, специализированная поддержка и 25-дневная гарантия возврата денег. Код купона: SAVE10

Написано

Опытный автор контента, специализирующийся на SSL-сертификатах. Превращает сложные темы кибербезопасности в понятный, увлекательный контент. Вносите свой вклад в повышение уровня цифровой безопасности с помощью впечатляющих рассказов.