Företags e-postkompromiss: 5 sätt detta bedrägeri kan hända och vad som kan göras för att förhindra det

Business e-postkompromiss: 5 sätt detta bedrägeri kan hända och vad som kan göras för att förhindra det Miljontals dollar och massor av personlig information blir stulna genom ett växande hot som kallas Business Email Compromise (BEC).

TechRepublics Karen Roby pratade med Stephen Boyer från BitSight om Business Email Compromise (BEC) och vad man ska göra om en person blir offer. Följande är ett redigerat utskrift av deras intervju.

Stephen Boyer: Business Email Compromise är verkligen en sofistikerad bedrägeri som riktar sig till företag och individer för en överföring av medel. Så tänk på alla som kanske kan överföra pengar in och ut från ett bankkonto, kommer angripare att rikta in dem med en bedrägeri för att få dem att flytta pengar från företagets konto eller individen till angriparens konto. Men det handlar inte bara om fonder; Det kan också vara för att stjäla personlig identifierbar information som kan användas i någon annan typ av bedrägeri.

Hur en IBM-tekniker hackade två CBS-reportrar - och avslöjade sedan knepen bakom hennes phishing- och falska-attacker (gratis PDF)

Karen Roby: När du pratar om ett företag, oavsett om det är ett litet företag upp till ett stort företag, kan du prata om mycket pengar som någon oavsiktligt överför till en kriminell.

Stephen Boyer: hotet kan vara enormt. Faktum är att Nikkei, som är Japans största finansiella medieföretag, just förra veckan meddelade att de hade överfört 3, 2 miljarder yen, vilket är en hel del yen, det är fortfarande en hel del dollar, cirka 29 miljoner dollar genom ett av dessa system. Det kan påverka stora organisationer, globala organisationer, till små. Precis förra veckan meddelade en liten stad i Florida att de hade fallit offer för en av dessa bedrägerier. En bedrägeri poserade som ett byggföretag och lurade en anställd att överföra cirka 700 000 dollar till ett bedrägligt konto. Så det är verkligen ett globalt problem, att attackera både små och stora organisationer.

Karen Roby: Så varför hör vi inte lika mycket om detta som vi säger, ransomware?

Stephen Boyer: Ransomware var tidens kändisfråga. Men nyligen meddelade AIG, som är världens största cyberförsäkrare, att Business Email Compromise nyligen har försvunnit ransomware i bedrägerier. Och så för första gången förstörde det att ungefär en fjärdedel av alla cyberförsäkringsanspråk på AIG sker nu genom Business Email Compromise. Och en FBI-rapport talade bara om hur Business Email Compromise hade vuxit 100%, år över år, till under de senaste tre åren, det står för cirka 26 miljarder dollar i förluster över hela världen.

Karen Roby: Förklara hur e-postmeddelanden ser ut och låter.

Stephen Boyer: Dessa bedrägerkampanjer kan hända på många olika sätt. De verkligen slags uppdelning i fem grundläggande kategorier. Den första är vad du skulle kalla falsk faktura. En angripare skickade en faktura och säger: "Hej, du är skyldig oss lite pengar. Du måste betala oss detta belopp till det här kontot." Personen, kanske lön eller fakturahantering, betalar det och nu är pengarna ute. Så det är verkligen en slags falsk faktura. Den lilla vridningen till det, som nu händer är att angriparna kommer på datorn för de anställda och ändrar routinginformationen för de legitima fakturorna, och nu går pengarna till ett konto som kontrolleras av angriparen. Så inte falsk faktura, utan falsk kontoinformation.

Det andra är vad vi kallar VD-bedrägeri eller vd-föreställning, där angriparen låtsas vara VD och sedan skickar e-post till någon som är ansvarig för att överföra medlen och kommer att säga något i linje med: "Hej, det är brådskande. Vi måste verkligen betala denna grupp. Vänligen få ut detta direkt och ge informationen. " Det låtsas vara verkställande direktören och instruerar personalen att göra det. Det är ett andra område.

Det tredje området är det vi kallar kontokompromiss, vilket innebär att du antingen blev offer för en phishing-attack eller att något skadligt program fick systemen, och nu har angriparen legitim tillgång till offrets e-postkonto. Nu kan de skicka ett e-postmeddelande till en partner eller en anställd, någon annan som kanske litar på att det faktiskt inte är ett falskt e-postmeddelande, det är ett riktigt e-postmeddelande och sedan utföra bedrägeriet därifrån.

Den andra är datastöld. Det handlar inte bara om att stjäla medlen. Det kan vara att de stjäl personlig identifierbar information eller annan kontoinformation som kan leda till annat bedrägeri.

Och sedan är den sista klassen, och FBI har pratat mer om detta, det vi kallar lönebedrägeri eller avlöning av lön, vilket är angriparen kommer att skicka ett bedrägligt, falskt e-postmeddelande till HR-teamet och säger: "Hej, du måste ändra nu min löneavdragskontoinformation till det här kontot. " Och sedan vid lönen går dessa medel till angriparens konto. Eller så skickar de ett bedrägligt e-postmeddelande till medarbetaren och säger: "Hej, logga in här för att uppdatera eller ändra din löneavdragsinformation, " och få informationen på det sättet.

Så många olika sorter, men det är de fem huvudklasserna på sätt som e-postbedrägerier förvaras.

Karen Roby: Så vi vet att vi måste utbilda anställda, Stephen, och hålla våra system uppdaterade. Men vad händer om du blir offer?

Stephen Boyer: Omedelbart vill du kontakta din finansinstitut, för de kan kanske vända den överföringen. Ju tidigare du upptäcker den, kanske du kan vända den transaktionen och eventuellt få tillbaka den informationen. Du vill uppenbarligen kontakta brottsbekämpning, FBI begär att, oavsett bedrägeri, för att skicka den till Internet Crime Complaint Center eller IC3, där du kan lägga in denna information och det är hur de kan spåra och förstå det, men också då, det startar en utredning.

Du vill uppenbarligen tänka på händelsens svar, vilket innebär att du har ett team internt som kan undersöka vad som hände? Eller kanske du anlitar ett händelseföretag som verkligen kommer att förstå, "Hur skedde bedrägeriet?" "Hur attackerade angriparen?" Eftersom du vill se till att du stänger det gapet, oavsett gap som utnyttjades, kanske ett sårbart system eller kanske anställden gjorde ett misstag, eller kanske de tappade sitt användarnamn och lösenord. Du vill förstå vad problemet är så att du kan åtgärda och korrigera det.

Den sista är förbli vaksam eftersom det kan förekomma uppföljningsattacker, andra typer av system kan ha äventyrats, så du vill hålla vakten. Och när angriparna har hittat någon kan de fortsätta följa dem om de har lyckats lyckas.

Cybersecurity Insider Nyhetsbrev

Stärk organisationens IT-säkerhetsförsvar genom att hålla dig uppdaterad om de senaste cybersecurity-nyheterna, lösningarna och bästa praxis. Levereras tisdagar och torsdagar

Registrera dig idag

© Copyright 2020 | mobilegn.com