Trace Id is missing
Преминаване към основното съдържание
Microsoft Security

Какво представлява компрометирането на бизнес имейл (BEC)?

Дефиниране на компрометирането на бизнес имейл (BEC)

Компрометирането на бизнес имейл (BEC) е вид киберпрестъпление, при което измамникът използва имейл, за да подмами някого да изпрати пари или да разкрие поверителна информация за фирмата. Престъпникът се представя като доверена фигура, след което иска да бъде платена фалшива сметка или иска чувствителни данни, които може да използва в друга измама. Измамите с BEC се увеличават поради увеличената отдалечена работа – през миналата година имаше почти 20 000 оплаквания от BEC.1

Типове измами с компрометиране на бизнес имейл

Имейлът е отправна точка за 91 процента от кибератаките.2 Научете за най-често срещаните типове компрометирани имейли.

Кражба на данни

Понякога измамници започват, като се насочват към отдела за човешки ресурси и открадват фирмена информация, като например графика на някого или личен телефонен номер. След това е по-лесно да се изпълни една от другите измами с BEC и да се направи така, че да изглежда по-правдоподобна.

Схема с фалшива фактура

Представяйки се като легитимен доставчик, с когото работи вашата фирма, измамникът изпраща фалшива сметка, която често наподобява истинска. Номерът на сметката може да се различава само с една цифра. Или може да поискат от вас да платите на друга банка, като заявяват, че вашата банка се проверява.

Измама с представяне като главен изпълнителен директор

Измамниците сменят самоличността си с тази на главния изпълнителен директор или хакват имейл акаунта му, след което изпращат по имейл на служителите инструкции за извършване на покупка или изпращане на пари чрез банков превод. Измамникът може дори да поиска от служител да закупи ваучери за подарък, след което да поиска снимки на серийните им номера.

Въплъщаване в ролята на юридическо лице

В тази измама нападателите получават неупълномощен достъп до имейл акаунт в юридическа кантора. След това те изпращат по имейл на клиентите фактура или връзка, за да платят онлайн. Имейл адресът е легитимен, но банковата сметка не е.

Компрометиране на акаунт

Измамници използват фишинг или злонамерен софтуер, за да получат достъп до имейл акаунта на финансов служител, като например ръководителя на отдел „Вземания“. След това измамникът изпраща на доставчиците на фирмата фалшиви фактури, които изискват плащане към измамническа банкова сметка.

Как работят измамите с BEC?

Ето какво се случва при измама с BEC:

1. Измамници проучват целите си и разбират как да фалшифицират самоличността им. Понякога създават фалшиви уеб сайтове или дори регистрират фирми със същото име като вашето в друга страна.

2. След като имат достъп, измамниците следят имейлите, за да разберат кой може да изпраща или получава пари. Те също така преглеждат моделите на разговорите и фактурите.

3. По време на имейл разговор измамникът се представя за една от страните, като неправомерно сменя самоличността си чрез имейл домейна. (Имейл адресът може да се различава с една или две букви или може да е правилният имейл адрес, но чрез друг домейн – например chris@contoso.com чрез fabrikam.com.)

4. Измамникът се опитва да спечели доверието на целта и след това иска пари, ваучери за подарък или информация.

Цели на компрометирането на бизнес имейл

Всеки може да бъде целта на измама с BEC. Всички фирми, държавни организации, организации с нестопанска цел и учебни заведения са мишена и по-специално тези роли:

1. Ръководителите на различни нива, тъй като подробности за тях често са публично достъпни на уеб сайта на фирмата, така че атакуващите могат да се престорят, че ги познават.

2. Финансовите служители като администратори и персонал, отговарящ за разплащателните сметки, които имат банкови данни, методи на плащане и номера на сметки.

3. Мениджъри на човешки ресурси със записи на служители, като например номера на социални осигуровки, данъчни извлечения, информация за връзка и графици.

4. Нови или начинаещи служители, които няма да могат да проверят легитимността на имейла с подателя.

Опасностите от BEC

Ако атаката за компрометиране на бизнес имейл е успешна, вашата организация може да:

1. Загуби стотици хиляди до милиони долари.

2. Се сблъска с широко разпространена кражба на самоличности, ако са откраднати лични данни.

3. Се сблъска със случайно изтичане на поверителни данни, като например интелектуална собственост.

С развитието на схемите за BEC се развиват и стратегиите за защита от заплахи. Всъщност Microsoft блокира 32 милиарда имейл заплахи миналата година.Бележка под линия 33 Научете повече за решенията за защита от имейл заплахи на Microsoft.

Примери за компрометиране на бизнес имейл

Пример №1: Платете тази спешна сметка

Да кажем, че работите във финансовия отдел на фирмата ви. Получавате имейл от финансовия директор със спешно искане за просрочена сметка – но всъщност той не е от финансовия директор. Или измамникът се представя за вашата фирма за ремонти или доставчик на интернет и изпраща по имейл убедително изглеждаща фактура.

Пример №2: Какъв е вашият телефонен номер?

Ръководител на фирмата ви изпраща имейл „Имам нужда от помощта ви за бърза задача. Изпратете ми телефонния си номер и ще ви изпратя SMS съобщение.“ Изпращането на текстови съобщения изглежда по-безопасно и по-лично от имейлите, така че измамникът се надява, че ще му изпратите текстово съобщение с информация за плащане или друга чувствителна информация. Това се нарича „фишинг чрез SMS съобщение“.

Пример №3: Срокът на наема ви изтича

Измамник получава достъп до имейла на фирма за недвижими имоти, след което намира протичащите транзакции. Той изпраща имейл на клиенти „Ето сметката, за да подновите наема на офиса си за още една година“ или „Ето връзката за плащане на вашия депозит за наем“. Измамници наскоро измъкнаха от някого повече от 500 000 долара по този начин.4

Пример №4: Много секретно придобиване

Шефът ви иска плащане в брой, за да придобие един от вашите конкуренти. В имейла пише „Нека това си остане между нас“, което не ви позволява да проверите искането. Тъй като подробностите за сливания и придобивания често се пазят в тайна, докато всичко не завърши, тази измама може да не изглежда подозрителна в началото.

Съвети за предотвратяване на BEC

Следвайте тези пет най-добри практики, за да спрете компрометирането на бизнес имейл:

Използване на решение за защитен имейл

Имейл приложенията като Office 365 автоматично маркират и изтриват подозрителни имейли или ви предупреждават, че подателят не е проверен. След това можете да блокирате определени податели и да докладвате за имейли като нежелана поща. Defender за Office 365 добавя още повече функции за предотвратяване на BEC, като разширена защита от фишинг и откриване на подозрително препращане.

Настройване на многофакторно удостоверяване (MFA)

Направете имейла си по-труден за компрометиране, като включите многофакторно удостоверяване, което изисква код, ПИН код или пръстов отпечатък, за да влезете, освен паролата ви.

Обучаване на служителите да откриват предупредителни знаци

Уверете се, че всеки знае как да открива фишинг връзки, несъответствие на домейни и имейл адреси и други предупредителни знаци. Симулирайте измама с BEC, така че хората да я разпознаят, когато се случи.

Задаване на настройки по подразбиране за защитата

Администраторите могат да затегнат изискванията за защитата в цялата организация, като изискват от всеки да използва многофакторно удостоверяване, поставят предизвикателства пред новия или рисков достъп с удостоверяване и налагат нулиране на паролите, ако е изтекла информация.

Използване на инструменти за удостоверяване на имейл

Направете имейла си по-труден за неправомерна смяна на самоличността, като удостоверявате подателите с помощта на структурата с правила за проверка на изпращача (SPF), идентифицираната с DomainKeys поща (DKIM) и базираното на домейн удостоверяване, отчитане и осигуряване на съответствие за съобщения (DMARC).

Приемане на платформа за защитени плащания

Помислете за преминаване от фактури по имейл към система, специално предназначена за удостоверяване на плащания.

Защита от компрометиране на бизнес имейл

Помогнете за защитата на вашата организация с решения за откриване на подозрителни имейли, като например Microsoft Defender за Office 365, който може да:

1. Проверява автоматично стандартите за удостоверяване на имейл, да открива неправомерна смяна на самоличността и да изпраща имейли до папки за карантина или нежелана поща.

2. Използва ИИ, за да моделира нормалните имейл модели на всяко лице и да маркира с флаг необичайна дейност.

3. Конфигурира имейл защита по потребител, домейн и пощенска кутия.

4. Разследва заплахи, да разбира кой е набелязан, да открива грешни положителни резултати и да идентифицира измамници в Threat Explorer.

5. Проверява имейл моделите за целия домейн и да маркира необичайна дейност с усъвършенствани алгоритми в „Разследване на неправомерна смяна на самоличността“.

Научете повече за Microsoft Security

Шест съвета как да направите имейла по-безопасен

Следвайте тези най-добри практики за защита на имейла, за да се защитите от BEC.

Разбиране на измамата с ваучери за подарък

Прочетете действителни имейли от измамници, които се опитват да успеят с измама за BEC, така че да сте подготвени.

Атаката за BEC отвътре

Научете как действат измамниците в тази измама с компрометиране на бизнес имейл от реалния живот.

Предотвратяване на атаки с „пръскане с пароли“

Научете как да спрете тази имейл атака и да разберете кой във вашата организация е уязвим.

Какво трябва да знаят ръководителите по защита на информацията

Научете повече за състоянието на обучението за информираност за защитата и как да образовате екипа си за фишинга.

Как MFA предотвратява фишинга

Изпълнете една от най-бързите и лесни стъпки, за да попречите на измамите с BEC: включете многофакторното удостоверяване.

Запознаване с отдела за борба с цифровите престъпления

Научете как екипът на Microsoft за киберпрестъпления противодейства на BEC с продуктови иновации, изследвания и ИИ.

Често задавани въпроси

  • Подайте оплакване в центъра за оплаквания от престъпления в интернет (IC3) на ФБР. Съобщете за имейла чрез вашия доставчик на имейл, като го маркирате като нежелана поща. Ако вашият имейл няма тази опция, кажете на вашия отговорник.

  • Фишингът е само една част от компрометирането на бизнес имейл. BEC е събирателно понятие за тип атака, която често включва фишинг, неправомерна смяна на самоличност, въплъщаване и фалшиви фактури.

  • Защитете бизнес имейлите, като следвате най-добрите практики за защита на имейл, като например използване на сигурен доставчик на имейл, включване на многофакторното удостоверяване (MFA), избиране на сигурна парола за имейла и честата ѝ промяна и несподеляне на лични данни онлайн. Ако сте администратор, помислете за решения за защита на имейл, като например Defender за Office 365, конфигурирайте настройките за защита и наблюдавайте дейността за аномалии.

  • Откривайте измами с BEC, като забелязвате всичко необичайно, като например имейл, изпратен извън работно време, неправилно изписани имена, несъответствие между имейл адреса на подателя и адреса за отговор, чувство за спешност, странни връзки и прикачени файлове или промени в информацията за плащане или фактуриране. Можете също да откривате измами с BEC, като проверявате изтритите имейли и правилата за препращане на вашия имейл акаунт, за да видите дали вашият акаунт не е компрометиран. Ако приложението за имейл маркира определени имейли като подозрителни или непроверени, това е друг начин за откриване на измами с BEC.

  • Неправомерната смяна на самоличността на имейл подправя даден имейл адрес, така че да изглежда, че имейлът е изпратен от някого другиго. Имейлите със сменена самоличност може да изглеждат като реални, но да са от различен домейн, който не е очевиден, докато не го проверите (chris@contoso.com чрез fabrikam.com) или с леки правописни грешки (chris@cont0so.com) или от изцяло друг домейн (chris@fabrikam.com).

1. ФБР. „Доклад за престъпленията в интернет за 2021 г.“ Център за оплаквания от престъпления в интернет. 2021.

2. Ганачаря, Танмай. „Защита от фишинг атаки на тема коронавирус“. Блог за Microsoft Security. 20 март 2020 г.

3. Microsoft. „Отчет за цифровата защита“. Октомври 2021 г.

4. Министерството на правосъдието на САЩ. „Мъж от Роуд Айлънд се признава за виновен в заговор за пране на средства от измама за компрометиране на имейл, насочена към адвокат от Масачузетс.“ 15 юли 2020 г.


Следвайте Microsoft 365