Trace Id is missing
Перейти до основного
Захисний комплекс Microsoft

Що таке порушення безпеки корпоративної електронної пошти?

Визначення порушення безпеки корпоративної електронної пошти

Порушення безпеки корпоративної електронної пошти (BEC) – це вид кіберзлочину, принцип дії якого полягає в тому, що зловмисники використовують електронну пошту, щоб обманом змусити одержувачів надіслати гроші або виманювати в них конфіденційну корпоративну інформацію. Зловмисник, маскуючись під надійне джерело, просить жертву оплатити підроблений рахунок або передати делікатні дані, які потім використовуватимуться для інших атак. Кількість таких випадків зростає, оскільки дедалі більше робітників переходять на віддалений формат праці. Минулого року у ФБР було зафіксовано приблизно 20 000 скарг щодо цього виду шахрайства1.

Види порушень безпеки корпоративної електронної пошти

Електронна пошта – це джерело 91% кібератак2. Дізнайтеся про найпоширеніші види порушень безпеки електронної пошти.

Крадіжка даних

Іноді зловмисники починають атаку з ураження відділу управління персоналом і викрадають корпоративні дані, як-от графіки роботи або номери телефонів працівників. Це дає їм змогу легше здійснювати подальші атаки через електронну пошту й краще маскуватися під надійне джерело.

Підроблення рахунків

Цей вид шахрайства передбачає, що зловмисник маскується під справжнього постачальника, з яким співпрацює компанія, і надсилає одержувачу підроблений рахунок, дуже схожий на оригінальний. Зловмисник може змінити лише одну цифру в його номері або під приводом того, що банк проходить аудит, попросити сплатити кошти через інший.

Видавання себе за генерального директора

Зловмисники підробляють або зламують обліковий запис електронної пошти генерального директора компанії, а потім надсилають працівникам лист із проханням здійснити оплату покупки чи відправити кошти через банківський переказ. Зловмисник може навіть попросити працівника придбати подарункову картку й надіслати фотографію її серійного номера.

Видавання себе за юриста

Принцип дії цього виду шахрайства полягає в тому, що зловмисники отримують несанкціонований доступ до облікового запису електронної пошти працівників юридичної фірми. Потім вони надсилають клієнтам рахунки або посилання для здійснення оплати через Інтернет. Адреса електронної пошти є справжньою, а банківський рахунок – ні.

Порушення безпеки облікового запису

Зловмисники використовують фішинг або шкідливе програмне забезпечення, щоб отримати доступ до облікового запису електронної пошти працівника у сфері фінансів, як-от менеджера по роботі з дебіторською заборгованістю. Потім вони надсилають постачальникам компанії підроблені банківські рахунки.

Принцип дії атак порушення безпеки корпоративної електронної пошти

Нижче наведено принцип дії атак порушення безпеки корпоративної електронної пошти.

1. Зловмисники вивчають своїх жертв і з’ясовують, як підробити їхні ідентичності. Іноді вони створюють підроблені веб-сайти або навіть реєструють компанію з тією ж назвою, що й ваша, в іншій країні.

2. Отримавши доступ, зловмисники відстежують електронні листи та визначають відправників і одержувачів коштів. Крім того, вони вивчають моделі ведення розмов і переглядають рахунки.

3. Під час спілкування електронною поштою зловмисник видає себе за одну зі сторін, імітуючи поштовий домен. Підроблена адреса може на одну або дві літери відрізнятися від оригінальної чи не відповідати домену джерела електронної пошти (наприклад, chris@contoso.com через fabrikam.com).

4. Зловмисник спробує завоювати довіру жертви, а потім виманюватиме гроші, подарункові картки або інформацію.

Цілі атак порушення безпеки корпоративної електронної пошти

Будь-хто може стати жертвою атаки BEC, як-от працівники компаній, державних установ, неприбуткових організацій або навчальних закладів. Зокрема зловмисники можуть уражати:

1. керівників і лідерів, оскільки відомості про них перебувають у відкритому доступі на веб-сайті компанії, тому зловмисники можуть удавати, що знайомі з ними;

2. робітників у сфері фінансів, як-от контролерів і працівників по роботі з дебіторською заборгованістю, оскільки вони володіють інформацією про банківські реквізити, методи оплати й номери рахунків;

3. керівників відділу управління персоналом, оскільки в них є доступ до відомостей про працівників, як-от ідентифікаційних номерів, податкових декларацій, контактних даних і графіків роботи;

4. нових працівників або працівників початкового рівня, оскільки вони не зможуть підтвердити справжність електронного листа у відправника.

Ризики, пов’язані з порушенням безпеки корпоративної електронної пошти

У разі успішної атаки порушення безпеки корпоративної електронної пошти ваша організація може:

1. утратити від сотні тисяч до мільйонів доларів;

2. зазнати масового викрадення персональних даних і, як наслідок, ідентичностей;

3. зазнати випадкового витоку конфіденційних даних, як-от інтелектуальної власності.

Що складнішими стають схеми атак BEC, то більше вдосконалюються стратегії захисту від них. Минулого року корпорація Майкрософт заблокувала 32 млрд загроз в електронних листах3. Дізнайтеся більше про рішення для захисту електронної пошти від загроз Microsoft.

Приклади порушень безпеки корпоративної електронної пошти

Приклад 1. Термінова оплата рахунку

Уявімо, що ви працюєте у фінансовому відділі компанії. Ви отримуєте електронний лист від фінансового директора з проханням терміново оплатити прострочений рахунок. Насправді цей лист від зловмисника. Крім того, шахрай може видати себе за представника ремонтної компанії або Інтернет-провайдера й надіслати підроблений рахунок, схожий на оригінальний.

Приклад 2. Надсилання номера телефону

Ви отримуєте електронний лист від директора компанії з проханням допомогти швидко виконати якесь завдання. Він просить вас надіслати номер телефону, щоб пояснити всі деталі. Спілкування за допомогою текстових повідомлень здається безпечнішим і більш особистим, ніж електронною поштою, тому зловмисник сподівається, що ви передасте йому платіжну інформацію або інші делікатні дані. Це називається смсшингом або фішингом через SMS-повідомлення.

Приклад 3. Закінчення терміну оренди

Зловмисник отримує доступ до електронної пошти компанії з нерухомості, а потім визначає поточні транзакції. Він надсилає клієнтам електронний лист із рахунком, щоб продовжити оренду приміщення на наступний рік, або посилання для його оплати. Нещодавно в такий спосіб зловмисники обманули жертву на понад 500 000 дол. США4.

Приклад 4. Надсекретна угода

Ваш керівник просить сплатити внесок, щоб придбати одну з компаній-конкурентів. В електронному листі він застерігає, щоб про це ніхто не дізнався, і в такий спосіб відбиває у вас бажання перевіряти його ідентичність. Оскільки такі відомості часто не розголошуються до останнього моменту, спочатку ви можете не запідозрити про те, що стали жертвою шахраїв.

Поради щодо того, як запобігти порушенню безпеки корпоративної електронної пошти

Дотримуйтеся наведених нижче п’яти практичних порад, щоб запобігти порушенню безпеки корпоративної електронної пошти.

Використання безпечного рішення для електронної пошти

Програми електронної пошти, як-от Office 365, автоматично позначають і видаляють підозрілі листи або оповіщають вас про те, що ідентичність відправника не вдалося підтвердити. Ви можете заблокувати певних відправників і позначити електронні листи від них як спам. Defender для Office 365 забезпечує більше функцій для запобігання атакам BEC, як-от розширений захист від фішингу та виявлення підозрілих пересилань.

Налаштування багатофакторної автентифікації (БФА)

Краще вбезпечте свою електронну пошту за допомогою багатофакторної автентифікації, яка, крім пароля, вимагає для входу в систему код, PIN-код або відбиток пальця.

Інструктування працівників щодо того, як виявляти тривожні ознаки

Переконайтеся, що всі працівники знають, як виявляти фішингові посилання, розбіжності в доменах і адресах електронної пошти й інші підозрілі ознаки. Симулюйте атаки порушень безпеки корпоративної електронної пошти й навчайте працівників розпізнавати їх.

Налаштування стандартних параметрів безпеки

Адміністратори можуть посилити заходи безпеки на рівні всієї організації, вимагаючи від працівників використовувати БФА, блокуючи новий або ризикований доступ, а також ініціюючи скидання паролів у разі витоку інформації.

Використання інструментів для автентифікації електронної пошти

Убезпечте свою електронну пошту від імітації, автентифікуючи відправників за допомогою структури політики фільтрації відправників (SPF), DomainKeys Identified Mail (DKIM) і Автентифікації повідомлень, звітування й узгодженості на рівні домену (DMARC).

Упровадження безпечної платіжної платформи

Замість відправлення рахунків електронною поштою радимо використовувати спеціальну систему для автентифікації платежів.

Захист від порушень безпеки корпоративної електронної пошти

Убезпечте свою організацію за допомогою рішень для виявлення підозрілих електронних листів, як-от Microsoft Defender для Office 365. Вони дадуть вам змогу:

1. автоматично перевіряти, чи відповідають електронні листи стандартам автентифікації, виявляти імітації, поміщати листи в карантин або позначати їх як небажані;

2. моделювати звичайні шаблони електронної пошти кожної особи, використовуючи ШІ, і позначати підозрілі дії;

3. налаштувати захист електронної пошти за користувачами, доменами та поштовими скриньками;

4. розслідувати загрози, визначати вражених користувачів, помилкові результати та зловмисників у Викривальнику загроз;

5. перевіряти шаблони електронної пошти на рівні домену та виявляти незвичні дії за допомогою розширених алгоритмів виявлення імітованих доменів.

Дізнайтеся більше про Захисний комплекс Microsoft

Шість порад із покращення безпеки електронної пошти

Дотримуйтеся цих практичних порад, щоб захиститися від порушень безпеки корпоративної електронної пошти.

Відомості про шахрайство з подарунковими картками

Ознайомтеся зі справжніми листами від зловмисників і підготуйте себе до атак порушення безпеки корпоративної електронної пошти.

Відомості про реальні атаки порушення безпеки корпоративної електронної пошти

Дізнайтеся про реальні випадки атак порушення безпеки корпоративної електронної пошти з боку зловмисників.

Запобігання розпорошувальним атакам через типові паролі

Отримайте відомості про те, як зупинити цю атаку, і дізнайтеся про вразливих працівників вашої організації.

Відомості для керівників відділу інформаційної безпеки

Дізнайтеся про навчання вашої команди, спрямоване на підвищення поінформованості про безпеку й фішинг.

Як БФА запобігає фішингу

Скористайтесь одним із найшвидших і найпростіших способів запобігти атакам порушення безпеки корпоративної електронної пошти – багатофакторною автентифікацією.

Підрозділ із боротьби із цифровими злочинами

Дізнайтеся, як команда корпорації Майкрософт із захисту від кіберзлочинів протидіє атакам BEC за допомогою інноваційних продуктів, досліджень і штучного інтелекту.

Запитання й відповіді

  • Зверніться до Центру розгляду скарг на шахрайство в Інтернеті (IC3) ФБР. Позначте зловмисний лист як небажаний або спам. Якщо такий параметр відсутній, сповістіть про це свого керівника.

  • Фішинг – це одна зі складових порушення безпеки корпоративної електронної пошти. Порушення безпеки корпоративної електронної пошти – це загальний термін. Цей вид атаки часто охоплює фішинг, імітацію цифрової сутності, видавання себе за іншу особу й підробку рахунків.

  • Дотримуйтеся практичних порад щодо захисту, зокрема використовуйте безпечну службу електронної пошти, увімкніть багатофакторну автентифікацію (БФА), вибирайте надійні паролі й часто змінюйте їх, а також не поширюйте персональні дані в Інтернеті. Для адміністраторів: використовуйте рішення для захисту електронної пошти, як-от Defender для Office 365, налаштуйте параметри безпеки й відстежуйте підозрілі дії.

  • Ознаки порушення безпеки корпоративної електронної пошти: електронний лист надіслано в неробочий час, неправильно написані імена, розбіжності в адресі електронної пошти відправника й адресі для відповідей, відчуття терміновості, дивні посилання та вкладення, а також зміна методів оплати або платіжної інформації. Щоб виявити атаку, можна також перевірити видалені листи й правила пересилання в обліковому записі електронної пошти. Звертайте увагу на те, коли ваша програма електронної пошти позначає певні листи як підозрілі або неперевірені, адже це також дає змогу виявити атаки.

  • Це підробка адреси електронної пошти, щоб лист виглядав так, ніби його написав хтось інший. Імітовані адреси можуть виглядати як справжні, але не відповідати домену джерела електронної пошти (chris@contoso.com через fabrikam.com), містити ледь помітні помилки в написанні (chris@cont0so.com) або мати взагалі інший домен (chris@fabrikam.com).

1. ФБР. Internet Crime Report 2021 (англійською мовою) від Центру розгляду скарг на шахрайство в Інтернеті, 2021.

2. Танмай Ганачарья. Protecting against coronavirus themed phishing attacks (англійською мовою). Блоґ про Захисний комплекс Microsoft. 20 березня 2020 р.

3. Корпорація Майкрософт. Digital Defense Report (англійською мовою), жовтень 2021 р.

4. Міністерство юстиції США. Rhode Island Man Pleads Guilty to Conspiracy to Launder Funds of Email Compromise Fraud Targeting Massachusetts Lawyer (англійською мовою), 15 липня 2020 р.


Підпишіться на Microsoft 365