Business Email Kompromiss: 5 måter denne svindelen kan skje, og hva som kan gjøres for å forhindre det

Business Email Compromise: 5 måter dette bedrageriet kan skje, og hva som kan gjøres for å forhindre det. Millioner av dollar og masse personlig informasjon blir stjålet gjennom en økende trussel som kalles Business Email Compromise (BEC).

TechRepublics Karen Roby snakket med Stephen Boyer fra BitSight om Business Email Compromise (BEC) og hva de skal gjøre hvis en person blir offer. Følgende er et redigert utskrift av intervjuet deres.

Stephen Boyer: Business Email Compromise er virkelig en sofistikert svindel som retter seg mot bedrifter og enkeltpersoner for overføring av midler. Så tenk på alle som kan være i stand til å overføre penger inn og ut av en bankkonto, angriperne vil målrette dem med en svindel for å få dem til å flytte penger fra kontoen til virksomheten eller individet til angriperens konto. Men det handler ikke bare om midler; Det kan også være for å stjele personlig identifiserbar informasjon som kan brukes i annen slags svindel.

Hvordan en IBM-samfunnsingeniør hacket to CBS-reportere - og deretter avslørte triksene bak phishing og spoofing-angrepene hennes (gratis PDF)

Karen Roby: Når du snakker om et selskap, enten det er en liten bedrift opp til et stort selskap, kan du snakke om mye penger som noen utilsiktet overfører til en kriminell.

Stephen Boyer: Trusselen kan være massiv. Faktisk, bare forrige uke kunngjorde Nikkei, som er Japans største finansielle medieselskap, at de hadde overført 3, 2 milliarder yen, som er mye yen, det er fortsatt mange dollar, rundt 29 millioner dollar gjennom en av disse ordningene. Det kan påvirke store organisasjoner, globale organisasjoner, helt til små. Bare forrige uke kunngjorde en liten by i Florida at de hadde blitt offer for en av disse svindelene. En svindler stilte seg som et byggefirma og duppet en ansatt til å overføre rundt 700 000 dollar til en uredelig konto. Så det er virkelig et globalt problem, å angripe både små og store organisasjoner.

Karen Roby: Så hvorfor hører vi ikke om dette så mye som vi gjør, sier ransomware?

Stephen Boyer: Ransomware var datidens kjendisutgave. Men nettopp nylig kunngjorde AIG, som er verdens største nettforsikringsselskap, at Business Email Compromise den siste tiden har formustet ransomware i svindel. Og det for første gang, det formørket at omtrent en fjerdedel av alle kravene om cyberforsikring hos AIG skjer nå gjennom Business Email Compromise. Og en FBI-rapport snakket nettopp om hvordan Business Email Compromise hadde vokst 100%, år over år, til de siste tre årene, og det utgjør rundt 26 milliarder dollar i tap over hele verden.

Karen Roby: Forklar hvordan e-postmeldingene ser ut og høres ut.

Stephen Boyer: Disse svindelkampanjene kan skje på en rekke forskjellige måter. De brenner virkelig opp i fem grunnleggende kategorier. Den første er hva du vil kalle falsk faktura. En angriper ville sende en faktura og si: "Hei, du skylder oss litt penger. Du må betale dette beløpet til denne kontoen." Personen, kanskje lønns- eller fakturabehandling, betaler det og nå er pengene ute. Så det er virkelig en slags falsk faktura. Den lille vrien til det, som nå skjer, er at angriperne kommer på datamaskinene til de ansatte og endrer ruteinformasjon for de legitime fakturaene, og nå går pengene til en konto som kontrolleres av angriperen. Altså, ikke falske fakturaer, men falske kontoinformasjon.

Det andre er det vi kaller administrerende direktørbedrageri eller etterligning av administrerende direktør, der angriperen later til å være administrerende direktør og deretter e-post noen som har ansvaret for å overføre midlene og vil si noe i retning av, "Hei, det haster. Vi trenger virkelig å betal denne gruppen. Vennligst få dette ut med en gang og gi informasjonen. " Det som later som om jeg er administrerende direktør og pålegger de ansatte å gjøre det. Det er et andre område.

Det tredje området er det vi kaller kontokompromiss, noe som betyr at du enten ble offer for et phishing-angrep eller noe skadelig programvare fikk på systemene, og nå har angriperen legitim tilgang til e-postkontoen til offeret. Nå kan de sende en e-post til en partner eller en ansatt, noen andre som kan stole på at fordi det faktisk ikke er en forfalsket e-post, er det en ekte e-post og deretter utføre svindel derfra.

Den andre er datatyveri. Det handler ikke bare om å stjele midlene. Det kan være at de stjeler personlig identifiserbar informasjon eller annen kontoinformasjon som kan føre til annen svindel.

Og så er den siste klassen, og FBI har snakket mer om dette, det vi kaller lønnsvindel eller avlønning av lønn, som angriperen vil sende en uredelig, forfalsket e-post til HR-teamene og si: "Hei, du må endre nå min kontoinformasjon for lønnsfradrag til denne kontoen. " Og så ved lønnstid går disse midlene til angriperens konto. Eller de sender en uredelig e-post til den ansatte og sier: "Hei, logg inn her for å oppdatere eller endre informasjonen om lønnstrekk, " og få den informasjonen på den måten.

Så mange forskjellige varianter, men det er de fem hovedklasse måter som bedrifts-e-postbedrageriet blir foreviget.

Karen Roby: Så vi vet at vi må trene ansatte, Stephen, og holde systemene våre oppdaterte. Men hva skjer hvis du blir offer?

Stephen Boyer: Umiddelbart vil du kontakte finansinstitusjonen din, fordi de kan være i stand til å reversere overføringen. Jo tidligere du oppdager den, kan det hende du kan reversere transaksjonen og potensielt få tilbake den informasjonen. Du ønsker tydeligvis å kontakte lovhåndhevelse, FBI ber om at uansett svindel skal sende den til Internet Crime Complaint Center eller IC3, hvor du kan legge denne informasjonen inn og det er hvordan de kan spore og forstå den, men da også, avspyr det en etterforskning.

Du ønsker tydeligvis å tenke på respons på hendelsen, mening, har du et team internt som kan undersøke hva som skjedde? Eller kanskje du ansetter et hendelsesfirma som virkelig vil forstå, "Hvordan skjedde svindelen?" "Hvordan angrep angriperen?" Fordi du vil forsikre deg om at du lukker det gapet, uansett hvilket gap som ble utnyttet, kanskje et sårbart system eller kanskje den ansatte gjorde en feil, eller kanskje mistet brukernavnet og passordet. Du vil forstå hva problemet er, slik at du kan rette opp og rette det.

Den siste er fortsatt årvåkne fordi det kan være oppfølgingsangrep, andre slags systemer kan ha blitt kompromittert, så du vil følge med. Og så når angriperne har funnet noen, kan de fortsette å følge dem hvis de har vært i stand til å lykkes.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com