
Атаки Business Email Compromise (BEC) становятся все более опасными киберугрозами для предприятий по всему миру. BEC используют слабые места в системах электронной почты, используя социальную инженерию, чтобы обманом заставить сотрудников перевести деньги, поделиться конфиденциальными данными или раскрыть секретную информацию. Понимание сути атак BEC крайне важно для организаций любого размера, поскольку эти мошенничества ежегодно приводят к миллиардным финансовым потерям.
В этом руководстве мы подробно расскажем об атаках BEC, о том, как они работают, о различных типах и о том, как предприятия могут защитить себя.
Оглавление
- Что такое атака с целью компрометации деловой электронной почты (BEC)?
- Как работает BEC-атака?
- Типы атак BEC
- Примеры атак BEC в реальной жизни
- Предупреждающие признаки атаки BEC
- Как предотвратить BEC-атаки
- Что делать, если Ваша компания подверглась BEC-атаке
- Защитите свой бизнес с помощью SSL Dragon

Что такое атака с целью компрометации деловой электронной почты (BEC)?
Атака на бизнес-почту (Business Email Compromise, BEC) – это форма киберпреступности, при которой злоумышленники используют мошенничество с электронной почтой, чтобы манипулировать организацией. Выдавая себя за руководителя, партнера или доверенного коллегу, злоумышленники убеждают сотрудников под ложным предлогом сделать денежный перевод, поделиться конфиденциальной информацией или одобрить крупные покупки через взломанную учетную запись электронной почты.
Атаки BEC эффективны, потому что они опираются на социальную инженерию, которая манипулирует человеческим доверием, а не техническими уязвимостями. Эти атаки стали одними из самых дорогостоящих киберпреступлений во всем мире, затрагивая компании всех размеров и отраслей.
Одним из важнейших шагов для повышения уровня безопасности Вашего бизнеса в Интернете является использование SSL-сертификатов от SSL Dragon, которые способствуют защите электронной почты бизнеса от компромиссов, защищая конфиденциальную информацию и предотвращая несанкционированный доступ.
Как работает BEC-атака?
Атаки, связанные с компрометацией деловой электронной почты, включают в себя ряд просчитанных шагов, направленных на манипулирование сотрудниками. Вот как разворачивается типичная атака BEC:
- Разведка: Злоумышленники изучают публичную информацию о компании, включая роли сотрудников, иерархию и общих деловых партнеров, чтобы получить или сфабриковать номера счетов для мошеннических операций.
- Установка самозванства: Используя фишинговые письма или поддельные страницы входа в систему, злоумышленники могут получить доступ к учетной записи электронной почты сотрудника или создать поддельные учетные записи для имитации легитимных.
- Выполнение атаки:
- Подмена или самозванство: Злоумышленники отправляют сообщения, которые представляются сообщениями от доверенного лица, например, от руководителя компании, клиента или адвоката.
- Требование срочных действий: Такие письма часто имеют срочный характер, требуя немедленной оплаты, банковского перевода или предоставления конфиденциальной информации.
Распространенным методом, используемым в атаках BEC, является подмена электронной почты, когда злоумышленники отправляют письма, представляющиеся письмами от доверенного почтового ящика. Фишинг и вредоносное ПО также используются для получения доступа к учетным данным сотрудников, предоставляя злоумышленникам постоянный доступ к внутренним коммуникациям компании.
Типы атак BEC
Существует несколько типов BEC-атак, каждая из которых направлена на различные слабые места в структуре компании:
- Мошенничество CEO. При мошенничестве с участием генерального директора злоумышленники выдают себя за высокопоставленного руководителя, например, генерального или финансового директора. Они отправляют срочные электронные письма сотрудникам, часто из финансового отдела или отдела кредиторской задолженности, с просьбой немедленно перевести деньги.
- Компрометация учетной записи. В этом случае злоумышленники получают доступ к реальному рабочему почтовому ящику сотрудника. Используя этот доступ, они запрашивают платежи или конфиденциальные данные у других сотрудников компании или у клиентов, выдавая себя за доверенного коллегу.
- Мошенничество со счетами. Злоумышленники рассылают поддельные счета-фактуры, часто выдавая себя за поставщика или делового партнера. Эти счета являются частью схемы фальшивых счетов, выглядят как настоящие, с фирменной символикой компании и платежными реквизитами, обманывая финансовые отделы и заставляя их переводить деньги на поддельные банковские счета.
- Выдача себя за адвоката. Злоумышленники выдают себя за представителей закона, обычно во время критических финансовых событий, таких как слияния или поглощения. Злоумышленники создают ощущение срочности, ссылаясь на юридические последствия, если сотрудник не выполнит просьбу.
- Кража данных. Иногда атаки, связанные с компрометацией деловой электронной почты, направлены на кражу информации, а не денег. Злоумышленники могут запросить конфиденциальные кадровые данные, такие как налоговые идентификаторы или информация о заработной плате, или другую личную информацию, которая впоследствии может быть использована для кражи личных данных или будущих атак.
Примеры атак BEC в реальной жизни
Атаки BEC привели к серьезным финансовым потерям предприятий по всему миру. Вот несколько примечательных случаев:
- Ubiquiti Networks: Компания потеряла более 46 миллионов долларов в результате атаки BEC в 2015 году, когда злоумышленники выдавали себя за сотрудников и убеждали финансовый отдел перевести средства на поддельный банковский счет за границей.
- Toyota Boshoku: Эта японская дочерняя компания понесла убытки в размере $37 млн. в результате атаки BEC, когда злоумышленники выдавали себя за руководителя высшего звена, требуя срочного перевода денег.
Эти примеры подчеркивают эффективность и изощренность BEC-атак, особенно когда они направлены на высокопоставленных сотрудников и финансовые отделы.
Предупреждающие признаки атаки BEC
Распознавание признаков мошенничества BEC может помочь сотрудникам оперативно отреагировать, пока ущерб не был нанесен. Вот несколько красных флажков, на которые следует обратить внимание:
- Необычные просьбы от руководителей: Электронные письма от руководителей компании с просьбой о срочных или крупных финансовых операциях, особенно если это выходит за рамки их обычной работы.
- Давление с целью заставить действовать быстро: Подозрительные письма, особенно письма BEC, часто несут в себе ощущение срочности, заставляя получателя быстро выполнить задание, чтобы избежать какого-либо негативного результата.
- Подозрительные вложения или ссылки: К любому неожиданному письму, содержащему вложения или ссылки, особенно от неизвестного или высокопоставленного источника, следует относиться с осторожностью.
Умение отличать законные письма от мошеннических может существенно повлиять на предотвращение мошенничества BEC.

Как предотвратить BEC-атаки
Предотвращение атак BEC требует сочетания технических средств защиты, осведомленности сотрудников и строгих протоколов. Вот наиболее эффективные стратегии:
1. Внедрите протоколы аутентификации электронной почты
Использование таких протоколов, как DMARC (Domain-based Message Authentication, Reporting, and Conformance), SPF (Sender Policy Framework) и DKIM (DomainKeys Identified Mail), поможет предотвратить подмену Вашего домена злоумышленниками. Эти протоколы проверяют почтовый домен отправителя, что значительно снижает риск получения сотрудниками мошеннических писем.
2. Обучение сотрудников фишингу и социальной инженерии
Регулярные тренинги по BEC и фишинговым атакам могут значительно повысить устойчивость Вашей компании к BEC-мошенничеству. Сотрудники должны быть обучены тому, как:
- Распознавайте “красные флажки” в электронных письмах, такие как незнакомые ссылки, опечатки и просьбы о срочных переводах.
- Проверяйте запросы на конфиденциальную информацию или транзакции, обращаясь непосредственно к отправителю.
3. Включите многофакторную аутентификацию (MFA)
MFA добавляет дополнительный уровень безопасности, требуя от пользователей подтвердить свою личность с помощью дополнительного метода, например, мобильного приложения или биометрического сканирования. Включив MFA в бизнес-аккаунтах, компании могут снизить вероятность несанкционированного доступа, даже если злоумышленник получит учетные данные для входа в систему.
4. Используйте защищенные шлюзы электронной почты и шифрование
Защищенные почтовые шлюзы могут выявлять и блокировать попытки фишинга, спам и другие потенциальные угрозы. Шифрование электронной почты гарантирует, что конфиденциальная информация останется в безопасности и не будет прочитана в случае перехвата. Инвестиции в высококачественное программное обеспечение для защиты электронной почты с усовершенствованной защитой от фишинга могут обеспечить существенный уровень защиты от угроз BEC.
5. Создайте процесс верификации для крупных транзакций
Простая, но эффективная политика – требовать устного или личного подтверждения перед отправкой денег для крупных транзакций. Внедрение стандартного процесса, например, требование подтверждения от двух человек при крупных переводах, поможет предотвратить несанкционированные транзакции, вызванные мошенническими электронными письмами.
6. Регулярно обновляйте программное обеспечение для обеспечения безопасности
Убедитесь, что все защитное программное обеспечение, операционные системы и приложения обновлены, чтобы уменьшить уязвимости, которыми могут воспользоваться злоумышленники. Внедрение автоматических обновлений поможет упростить этот процесс, гарантируя, что Вы всегда используете самое новое и безопасное программное обеспечение.
Что делать, если Ваша компания подверглась BEC-атаке
Если Ваша компания стала жертвой BEC-атаки, очень важно принять немедленные меры. Вот что нужно делать, если Вы заподозрили атаку:
Шаг 1: Оградите место взлома
- Немедленно изолируйте взломанные учетные записи электронной почты, отключив их от сети и изменив учетные данные для входа в систему.
- Сообщите об этом команде ИТ-специалистов, чтобы они могли разработать план реагирования на инцидент и отслеживать дальнейшую подозрительную активность.
Шаг 2: Сообщите о нападении властям
Мошенничество с использованием BEC – серьезное преступление. Сообщайте о них в местные и федеральные органы власти, такие как Центр ФБР по рассмотрению жалоб на преступления в Интернете (IC3), может помочь вернуть потерянные средства и предотвратить будущие атаки. В правоохранительных органах есть специальные группы, которые могут помочь в розыске киберпреступников.
Шаг 3: Проведите судебное расследование
Работая с экспертами по кибербезопасности или своей ИТ-командой, проведите тщательный криминалистический анализ атаки, чтобы определить, как злоумышленники получили доступ. Это поможет выявить уязвимые места и направить усовершенствование Ваших методов обеспечения кибербезопасности.
Шаг 4: Выполните корректирующие действия
После атаки используйте полученные уроки для укрепления своей защиты. Это может включать в себя дополнительное обучение сотрудников, модернизацию мер безопасности или пересмотр политики компании для предотвращения подобных инцидентов в будущем.
Защитите свой бизнес с помощью SSL Dragon
Защита Ваших деловых коммуникаций от киберугроз, таких как компрометация деловой электронной почты (BEC), крайне важна. Одним из эффективных шагов по защите Ваших данных и доверия клиентов является вложение средств в надежный SSL-сертификат. С SSL-сертификаты SSL DragonВы сможете повысить безопасность Вашего сайта, защитить конфиденциальную информацию и укрепить доверие клиентов к Вашему бренду.
SSL Dragon предлагает ряд SSL-сертификатов, предназначенных для предприятий любого размера, обеспечивая зашифрованные и безопасные соединения, которые защищают Ваши данные от киберпреступников. Не оставляйте свой бизнес уязвимым – примите упреждающие меры уже сегодня. Посетите SSL Dragon, чтобы ознакомиться с их доступными, ведущими в отрасли SSL-решениями и начать создавать более безопасную цифровую среду для Вашего бизнеса.
Сэкономьте 10% на SSL-сертификатах при заказе сегодня!
Быстрая выдача, надежное шифрование, 99,99% доверия к браузеру, специализированная поддержка и 25-дневная гарантия возврата денег. Код купона: SAVE10
