移动互联时代,Email仍然是最重要的商务交流和沟通工具。不幸的是,由于电子邮件的易用性和便捷性,电子邮件诈骗广泛存在,有些攻击者会不惜一切代价来利用它。组织的安全负责人一直致力于阻止某些类型的诈骗或攻击,魔高一尺道高一丈,网络犯罪分子却始终领先一步。幸运的是,还是有一些步骤和方法可以让这些网络攻击者远离我们。
本文将分两次介绍什么是商业电子邮件入侵、它是如何发生的、为什么需要阻止它,以及如何检测和阻止这些类型的攻击。
什么是商业电子邮件入侵(BEC)?
商业电子邮件入侵 (BEC-Business Email Compromise) 是网络犯罪分子中常见的一种骗局,它以个人和企业为目标,试图获得他们的信任并将钱财从受害者的银行账户转移到欺诈性账户中。就经济损失而言,BEC攻击在所有具有财务损失的网络犯罪清单中名列前茅。平均而言,这些犯罪使公司损失达数十万美元。
多年来,这些攻击变得越来越复杂。现在攻击不再直接针对公司,而是针对:
客户、供应商、人力资源部门、相关会计师、律师事务所、税务部门、ISP
商业电子邮件入侵是如何发生的?
通常,BEC攻击将作为一种模拟技术发生,攻击者将依靠社会工程技术来欺骗人们。不幸的是,分析链接、电子邮件标头和元数据等传统威胁检测方法通常会忽略这些攻击策略。这使得BEC攻击非常难以预防,犯罪分子甚至不需要受害者领域的任何高级工具或专业知识来进行攻击。这一切都取决于攻击者的能力和动机。
BEC的类型
该类型的攻击BEC可能发生通常是以下情况:
BEC的阶段
网络犯罪分子在尝试BEC攻击时会经历不同的阶段:
第一阶段:研究以确定目标
攻击者花费数周甚至数月时间从社交媒体、网站和暗网收集有关受害者的任何信息(姓名、职位、旅行计划、组织管理结构)。然后创建受害者(个人或组织)的个人资料。
ISP尤其容易受到这些类型的攻击,因为他们的客户众多,并且必须格外小心地对待他们的业务和客户。
第二阶段:设置攻击
BEC攻击之所以被认为是可信且合法的,是因为攻击者执行的活动包括冒充受信任的供应商、创建相似域、欺骗电子邮件地址或接管受害者领导或同事的合法帐户。
第三阶段:执行攻击
攻击可能发生在一封电子邮件里,具体取决于攻击者的彻底性。这种沟通策略通常包括紧迫性、说服力和权威性,以赢得受害者的信任。然后攻击者可以自由地向受害者提供电汇指令,以将款项支付到欺诈性账户中。
第四阶段:分散支付
一旦资金到达攻击者的账户,它就会被迅速收集并分散到多个账户中,以减少被检索和追溯的机会。此时,需要组织快速识别BEC攻击,否则可能无法收回资金。
为什么需要预防BEC
如前所述,如果不及时发现BEC攻击,受害者损失的钱款将无法再追回。与其在攻击发生后才采取行动,最有用和最具成本效益的事情之一是教育员工部署内部预防技术。关注一线员工,因为他们处于受到此类攻击的不利位置。