Business Email Compromise: Operation Wire Wire and New Attack Vectors
Innholdsfortegnelse:
De ser uskyldige ut. De ser ut som e-postmeldinger som kommer fra en leder til en administrerende direktør eller fra en administrerende direktør til en finansør. Kort sagt, e-postene er mer forretningsmessige. Hvis din administrerende direktør sender deg en epost som ber om detaljer om dine skatter, hvor sannsynlig er det å gi ham alle detaljer? Har du en tanke om hvorfor ville konsernsjefen være interessert i dine skatteopplysninger? La oss se hvordan Business Email Compromise skjer, hvordan folk blir tatt på tur og noen få poeng senere om hvordan man skal håndtere trusselen.
Kompetanse for e-postkompromis
Business Email Compromise svindel utnytter vanligvis sårbarheter i forskjellige e-postklienter og foreta et e-post-utseende som om det er fra en klarert avsender fra organisasjonen eller forretningsforbindelsen.
Anslått tap i de siste tre årene på grunn av Business Email Compromise
Mellom 2013 og 2015 har bedrifter over 79 land ble lurt - USA, Canada og Australia var på toppen. Dataene fra 2015 til 2016 er ikke ennå, men kan ha økt, etter min mening - fordi cyberkriminelle er mer aktive enn noensinne. Med ting som email spoofing og IoT ransomware, kan de tjene så mye penger som de vil. Jeg vil ikke dekke ransomware i denne artikkelen; vil bare holde seg til BEC .
Hvis du vil vite hvor mye penger som ble svindlet fra 79 land i 2013 til 2015, er figuren …
$ 3, 08,62,50,090
… fra 22 tusen forretningshuse over 79 land! De fleste av disse landene tilhører den utviklede verden.
Hvordan virker det?
Vi snakket om e-spoofing tidligere. Det er metoden for å rigge avsenderens adresse. Ved hjelp av sårbarheter i forskjellige e-postklienter, vil cyberkriminellene få det til å se ut som om e-posten er fra en klarert avsender - noen på kontoret eller noen fra kundene dine.
I tillegg til å bruke e-spoofing, støter de cyberkriminelle noen ganger på e-posten IDer av forskjellige personer på kontoret din og bruk dem til å sende deg e-post som vil se ut som om det kommer fra en myndighet og at den trenger prioritet.
Sosialteknikk også hjelper til med å få ut epost-IDene og deretter forretningsinformasjon og forretningspenger. Hvis du for eksempel er kasserer, kan du motta en e-post fra leverandøren eller en samtale som ber deg om å endre betalingsmåten og å kreditere fremtidige beløp til en ny bankkonto (som tilhører de cyberkriminelle). Siden e-posten ser ut som den kommer fra leverandøren, vil du tro på det i stedet for krysskontroll. Slike handlinger kalles fakturautjevning eller svindel med falske fakturaer .
På samme måte kan du få en e-post fra sjefen din og spør deg om å sende ham dine bankopplysninger eller kortinformasjon. De kriminelle kan sitere noen grunn som at de skal sette inn penger på kontoen eller kortet ditt. Siden e-posten kommer fra eller ser ut som å komme fra sjefen, vil du ikke gi det mye tro og svare på det så snart som mulig.
Noen andre tilfeller har blitt oppdaget hvor en administrerende direktør i et firma sender deg en epost spør deg om dine kollegaers detaljer. Tanken er å bruke andres myndighet til å svindle deg og din bedrift. Hva vil du gjøre hvis du mottar en e-post fra din administrerende direktør som sier at han trenger noen midler overført til en bestemt konto? Vil du ikke følge de tilhørende protokollene? Så hvorfor overførte konsernsjef dem? Som tidligere sagt, bruker cyberkriminelle autoriteten til noen i bedriften din til å presse deg til å gi opp viktig informasjon og penger.
Business Email Compromise: Hvordan forhindre?
Det bør være et system som kan lete etter bestemte ord eller setninger og basert på resultatene, kan klassifisere og fjerne falske e-poster. Det er noen systemer som bruker metoden til å avlede spam og søppel.
I tilfelle av Business Compromise Scams eller CEO Frauds blir det vanskelig å skanne og identifisere falske e-postmeldinger fordi:
- De er tilpasset og ser originale
- De kommer fra et pålitelig e-ID
Den beste metoden for å forhindre Bedriftskompromiss er å utdanne de ansatte og be dem om å sørge for at de tilhørende protokollene blir videresendt. Hvis en kasse ser en e-post fra sjefen hans, og spør han om å overføre noen midler til en bestemt konto, bør kassereren ringe sjefen for å se om han virkelig vil ha midler overført til den tilsynelatende fremmede bankkontoen. Å foreta et bekreftelsesanrop eller skrive en ekstra e-post, hjelper medarbeiderne til å vite om bestemte ting faktisk skal gjøres eller om det er en falsk e-post.
Siden hver bedrift har sitt eget sett med regler, bør de berørte kontrollere om Relevant protokoll følges. For eksempel kan det være nødvendig at konsernsjef må sende en e-post til både finansdepartementet og kasserer hvis han trenger penger. Hvis du ser at konsernsjefen kontaktet kassereren direkte og ikke hadde sendt noen kupong eller brev til regnskapsavdelingen, er sjansene høye at det er en falsk e-post. Eller hvis det ikke er noen uttalelse om hvorfor konsernsjef overfører penger til noen konto, er det noe galt. En uttalelse hjelper regnskapsavdelingen til å balansere bøkene. Uten slike uttalelser kan de ikke skape en skikkelig oppføring i kontorets hovedbok.
Andre ting du kan gjøre er - Unngå gratis webbaserte e-postkontoer, og vær forsiktig med hva som legges ut på sosiale medier og bedriftsnettsteder. Lag regler for inntrengingsdeteksjonssystem som flagg e-post med utvidelser som ligner på e-post på bedriften.
Derfor er den grunnleggende og mest effektive metoden for å hindre e-postkompromiss for bedriften å holde seg våken. Dette betyr å utdanne personalet om mulige problemer og krysscheck etc. Det er også en god praksis å ikke diskutere forretningsdetaljer med fremmede som ikke har noe å gjøre med virksomheten.
Hvis du er et offer for denne typen om e-post svindel Du vil kanskje sende inn en klage til IC3.gov.
Hva er Cyberstalking? Eksempler, Forebygging, Hjelp
Hva er online stalking? Hvorfor bruker folk cyberstalk? Hva er måtene for å forhindre cyberstalking? Hvor skal du rapportere? Dette innlegget tar en titt på alle disse spørsmålene.
Docker kjører kommando med eksempler
Kommandoen for docker-kjøring oppretter en container fra et gitt bilde og starter beholderen ved å bruke en gitt kommando. Det er en av de første kommandoene du bør bli kjent med når du begynner å jobbe med Docker.
Ekkokommando i linux med eksempler
Ekko-kommandoen er en av de mest grunnleggende og ofte brukte kommandoene i Linux. Argumentene som gis til ekko skrives ut til standardutgangen.