
Business Email Compromise (BEC) attacks are increasingly dangerous cyber threats targeting businesses worldwide. BEC exploits weaknesses in email systems, using social engineering to trick employees into transferring funds, sharing confidential data, or exposing sensitive information. Understanding BEC attacks is crucial for organizations of all sizes, as these scams are responsible for billions in financial losses annually.
В этом руководстве мы подробно расскажем об атаках BEC, о том, как они работают, о различных типах и о том, как компании могут защитить себя.
Table of Contents
- Что такое атака с целью компрометации деловой электронной почты (BEC)?
- Как работает BEC-атака?
- Типы атак BEC
- Примеры атак BEC в реальной жизни
- Предупреждающие признаки атаки BEC
- Как предотвратить BEC-атаки
- Что делать, если Ваша компания подверглась BEC-атаке
- Защитите свой бизнес с помощью SSL Dragon

Что такое атака с целью компрометации деловой электронной почты (BEC)?
A Business Email Compromise (BEC) attack is a form of cybercrime where attackers use email fraud to manipulate an organization. By impersonating an executive, partner, or trusted colleague, attackers convince employees to make wire transfers, share sensitive information, or approve large purchases through a compromised email account under false pretenses.
Атаки BEC эффективны, потому что они опираются на социальную инженерию, которая манипулирует человеческим доверием, а не техническими уязвимостями. Эти атаки стали одними из самых дорогостоящих киберпреступлений во всем мире, затрагивая компании всех размеров и отраслей.
One crucial step to improve your business’s online security is using SSL certificates from SSL Dragon, which contribute to business email compromise protection by securing sensitive information and preventing unauthorized access.
Как работает BEC-атака?
Business Email Compromise attacks involve a series of calculated steps designed to manipulate employees. Here’s how a typical BEC attack unfolds:
- Reconnaissance: Attackers study the company’s public information, including staff roles, hierarchies, and common business partners, to obtain or fabricate account numbers for fraudulent transactions.
- Impersonation Setup: Using phishing emails or fake login pages, attackers may gain access to an employee’s email account or create fake accounts to mimic legitimate ones.
- Выполнение атаки:
- Подмена или самозванство: Злоумышленники отправляют сообщения, которые представляются сообщениями от доверенного лица, например, от руководителя компании, клиента или адвоката.
- Требование срочных действий: Такие письма часто имеют срочный характер, требуя немедленной оплаты, банковского перевода или предоставления конфиденциальной информации.
A common method used in BEC attacks is email spoofing, where attackers send emails that appear to be from a trusted email account. Phishing and malware are also used to access employee login credentials, granting attackers ongoing access to the company’s internal communications.
Типы атак BEC
Существует несколько типов BEC-атак, каждая из которых направлена на различные слабые места в структуре компании:
- Мошенничество CEO. При мошенничестве с участием генерального директора злоумышленники выдают себя за высокопоставленного руководителя, например, генерального или финансового директора. Они отправляют срочные электронные письма сотрудникам, часто из финансового отдела или отдела кредиторской задолженности, с просьбой немедленно перевести деньги.
- Account Compromise. Here, attackers gain access to an employee’s actual business email account. They use this access to request payments or sensitive data from others within the company or from clients, posing as a trusted colleague.
- Invoice Scams. Attackers send fake invoices, often impersonating a supplier or business partner. These invoices are part of a false invoice scheme, looking genuine with the company’s branding and payment details, tricking finance teams into transferring money to fraudulent bank accounts.
- Выдача себя за адвоката. Злоумышленники выдают себя за представителей закона, обычно во время критических финансовых событий, таких как слияния или поглощения. Злоумышленники создают ощущение срочности, ссылаясь на юридические последствия, если сотрудник не выполнит просьбу.
- Data Theft. Sometimes, Business Email Compromise attacks focus on stealing information rather than money. Attackers may request sensitive HR data, such as tax IDs or payroll information, or other personally identifiable information, which can later be used for identity theft or future attacks.
Примеры атак BEC в реальной жизни
Атаки BEC привели к серьезным финансовым потерям предприятий по всему миру. Вот несколько примечательных случаев:
- Ubiquiti Networks: The company lost over $46 million in a BEC attack in 2015, where attackers posed as employees and convinced the finance department to transfer funds to a fraudulent bank account overseas.
- Toyota Boshoku: This Japanese subsidiary suffered a $37 million loss due to a BEC attack where cybercriminals impersonated a senior executive, requesting an urgent wire transfer.
Эти примеры подчеркивают эффективность и изощренность BEC-атак, особенно когда они направлены на высокопоставленных сотрудников и финансовые отделы.
Предупреждающие признаки атаки BEC
Recognizing the signs of a BEC fraud can help employees respond promptly before damage is done. Here are some red flags to watch for:
- Необычные просьбы от руководителей: Электронные письма от руководителей компании с просьбой о срочных или крупных финансовых операциях, особенно если это выходит за рамки их обычной работы.
- Pressure to Act Quickly: Suspicious emails, particularly BEC emails, often carry a sense of urgency, pressuring the recipient to complete a task quickly to avoid some negative outcome.
- Подозрительные вложения или ссылки: К любому неожиданному письму, содержащему вложения или ссылки, особенно от неизвестного или высокопоставленного источника, следует относиться с осторожностью.
Being able to differentiate between legitimate and fraudulent emails can make a significant difference in preventing BEC scams.

Как предотвратить BEC-атаки
Предотвращение атак BEC требует сочетания технических средств защиты, осведомленности сотрудников и строгих протоколов. Вот наиболее эффективные стратегии:
1. Внедрите протоколы аутентификации электронной почты
Использование таких протоколов, как DMARC (Domain-based Message Authentication, Reporting, and Conformance), SPF (Sender Policy Framework) и DKIM (DomainKeys Identified Mail), поможет предотвратить подмену Вашего домена злоумышленниками. Эти протоколы проверяют почтовый домен отправителя, что значительно снижает риск получения сотрудниками мошеннических писем.
2. Обучение сотрудников фишингу и социальной инженерии
Regular training sessions on BEC and phishing attacks can greatly improve your company’s resilience to BEC scams. Employees should be trained to:
- Распознавайте “красные флажки” в электронных письмах, такие как незнакомые ссылки, опечатки и просьбы о срочных переводах.
- Проверяйте запросы на конфиденциальную информацию или транзакции, обращаясь непосредственно к отправителю.
3. Включите многофакторную аутентификацию (MFA)
MFA добавляет дополнительный уровень безопасности, требуя от пользователей подтвердить свою личность с помощью дополнительного метода, например, мобильного приложения или биометрического сканирования. Включив MFA в бизнес-аккаунтах, компании могут снизить вероятность несанкционированного доступа, даже если злоумышленник получит учетные данные для входа в систему.
4. Используйте защищенные шлюзы электронной почты и шифрование
Secure email gateways can identify and block phishing attempts, spam, and other potential threats. Email encryption ensures that sensitive information remains secure and unreadable if intercepted. Investing in high-quality email security software with advanced phishing protection can provide an essential layer of protection against BEC threats.
5. Создайте процесс верификации для крупных транзакций
A simple but effective policy is to require verbal or in-person verification before sending money for large transactions. Implementing a standard process, such as requiring two-person verification for large transfers, can help prevent unauthorized transactions triggered by fraudulent emails.
6. Регулярно обновляйте программное обеспечение для обеспечения безопасности
Убедитесь, что все защитное программное обеспечение, операционные системы и приложения обновлены, чтобы уменьшить уязвимости, которыми могут воспользоваться злоумышленники. Внедрение автоматических обновлений поможет упростить этот процесс, гарантируя, что Вы всегда используете самое новое и безопасное программное обеспечение.
Что делать, если Ваша компания подверглась BEC-атаке
Если Ваша компания стала жертвой BEC-атаки, очень важно принять немедленные меры. Вот что нужно делать, если Вы заподозрили атаку:
Шаг 1: Оградите место взлома
- Immediately isolate compromised email accounts by disconnecting them from the network and changing login credentials.
- Сообщите об этом команде ИТ-специалистов, чтобы они могли разработать план реагирования на инцидент и отслеживать дальнейшую подозрительную активность.
Шаг 2: Сообщите о нападении властям
BEC scams are serious crimes. Reporting to local and federal authorities, such as the FBI’s Internet Crime Complaint Center (IC3), can help recover lost funds and prevent future attacks. Law enforcement agencies have specialized teams that can assist in tracking cybercriminals.
Шаг 3: Проведите судебное расследование
Работая с экспертами по кибербезопасности или своей ИТ-командой, проведите тщательный криминалистический анализ атаки, чтобы определить, как злоумышленники получили доступ. Это поможет выявить уязвимые места и направить усовершенствование Ваших методов обеспечения кибербезопасности.
Шаг 4: Выполните корректирующие действия
После атаки используйте полученные уроки для укрепления своей защиты. Это может включать в себя дополнительное обучение сотрудников, модернизацию мер безопасности или пересмотр политики компании для предотвращения подобных инцидентов в будущем.
Защитите свой бизнес с помощью SSL Dragon
Защита Ваших деловых коммуникаций от киберугроз, таких как компрометация деловой электронной почты (BEC), крайне важна. Одним из эффективных шагов по защите Ваших данных и доверия клиентов является вложение средств в надежный SSL-сертификат. С SSL-сертификаты SSL DragonВы сможете повысить безопасность Вашего сайта, защитить конфиденциальную информацию и укрепить доверие клиентов к Вашему бренду.
SSL Dragon предлагает ряд SSL-сертификатов, предназначенных для предприятий любого размера, обеспечивая зашифрованные и безопасные соединения, которые защищают Ваши данные от киберпреступников. Не оставляйте свой бизнес уязвимым – примите упреждающие меры уже сегодня. Посетите SSL Dragon, чтобы ознакомиться с их доступными, ведущими в отрасли SSL-решениями и начать создавать более безопасную цифровую среду для Вашего бизнеса.
Сэкономьте 10% на SSL-сертификатах при заказе сегодня!
Быстрая выдача, надежное шифрование, 99,99% доверия к браузеру, специализированная поддержка и 25-дневная гарантия возврата денег. Код купона: SAVE10
