비즈니스 이메일 침해 및 S/MIME 인증서

다양한 사기가 존재합니다 공격자는 회사의 이메일 시스템을 해킹합니다. 또는 사기성 은행 계좌로 돈을 이체하도록 직원을 설득하기 위해 속이는 이메일 템플릿을 만들 수 있습니다. 피싱, 약탈적 전화 통화 또는 일반 데이터 도난을 포함하여 일반적으로 BEC(Business Email Compromise)로 설명됩니다.

이러한 이메일 기반 공격은 피해 측면에서 가장 재정적으로 비용이 많이 드는 사이버 범죄로 간주됩니다. 에 따르면 연방 수사 국 (FBI), 19,369년에 이메일 기반 공격에 대한 2020건의 불만이 기록되었으며, 이는 1.8억 달러의 엄청난 손실에 해당합니다.

 

SSL.com은 다양한 SSL /TLS 서버 인증서 HTTPS 웹 사이트 용.

SSL / 비교TLS 증서

이메일 기반 공격은 어떻게 작동합니까?

BEC 사기꾼은 다음 전술 중 하나를 사용할 수 있습니다.

웹사이트 또는 이메일 계정 스푸핑

BEC 해커는 메시지가 설득력 있고 보낸 사람이 공급업체와 같은 친숙한 거래 파트너인 경우 직원이 보낸 사람의 이메일 주소에 있는 모든 편지를 자세히 조사하지 않는다는 것을 알고 있습니다. 보낸 사람의 이메일 주소는 다음과 같을 수 있습니다. johndoe@example.com 그러나 해커는 영리하게 그것을 다음으로 변경할 것입니다. jhondoe@example.com.

피싱 이메일

피싱 메시지 회사의 특정하고 중요한 구성원을 대상으로 하여 피해자를 속여 민감한 정보(회사 계정 및 기타 자산의 암호와 같은)를 해커에게 누설하도록 합니다.      

전화 및 메시지 보내기

완전히 이메일 기반은 아니지만 피싱 메시지 또는 기타 약탈적인 이메일 전술을 사용하는 사람들은 이동 전화, 문자 메시지 및 음성 메일도 사용합니다. 이 전술에서 피해자는 돈이나 문서 전송을 지시하는 회사 관계자에 의해 연락됩니다. BEC 공격자는 전화 통화 및 음성 메일 메시지에서 회사 경영진을 가장하기 위해 딥 페이크 기술을 사용하는 것으로도 알려져 있습니다. 2019년 영국의 한 회사 임원에게 공격자들이 상사인 척하고 헝가리 공급업체에 돈을 이체하라고 지시했을 때 일어난 일입니다. 범죄자들은 ​​220,000유로를 가지고 달아났습니다.  

비즈니스 이메일 침해의 대표적인 예는 무엇입니까?

다음 유형의 비즈니스 이메일 침해 중 일부 또는 조합이 사이버 범죄자에 의해 성공적으로 구현되었습니다.

CEO 사기

이러한 유형의 비즈니스 이메일 침해에서 사이버 범죄자는 최고 경영자인 것처럼 가장하여 회사 재무 부서 직원에게 이메일을 보내 공격자의 계정으로 돈을 이체하도록 지시합니다.

계정 도용

회사 직원의 이메일 계정이 해킹되어 고객이나 고객에게 청구서 지불을 요청하는 데 사용됩니다. 사기 송장의 정보는 BEC 공격자가 소유한 계정으로 지불을 지시하기 위해 조작됩니다.

변호사 사칭

공격자는 이메일이나 전화를 통해 회사의 변호사를 사칭하고 직원에게 회사를 대신하거나 CEO의 승인을 받아 자금을 이체하도록 요청합니다. 표적 피해자는 일반적으로 그러한 요청을 확인할 권한이나 인식이 없는 하위 직원입니다. 교활한 BEC 사기꾼은 일반적으로 직원이 일을 끝내야 한다는 압박을 받는 주말이나 긴 휴가 전에 이 전술을 실행합니다.

데이터 절도

인적 자원 또는 회계 부서의 직원이 이 공격의 일반적인 대상입니다. 사이버 사기꾼은 직원을 속여 회사가 소유한 기밀 또는 중요한 정보를 누설하도록 노력합니다. 이러한 데이터가 성공적으로 획득되면 공격자는 피해자의 비즈니스 경쟁자와 다크 웹에 이를 판매하거나 CEO 사기와 같은 다른 유형의 BEC 계획에 대한 소품으로 사용할 수 있습니다. 

허위 송장 체계

이 사기에서 사이버 사기꾼은 회사의 공급업체 또는 서비스 제공업체를 가장합니다. 그들은 제공된 서비스 또는 판매된 공급품에 대한 지불을 요청하는 속이는 이메일을 대상 회사 직원에게 보냅니다. 그런 다음 직원은 사기성 계좌로 돈을 보내도록 속습니다.

SSL.com은 비즈니스 이메일 침해로부터 회사를 어떻게 보호할 수 있습니까?

BEC가 그렇게 효과적인 사기인 주된 이유는 그것이 인간의 경향, 즉 업무 산만 또는 압력 및 권위의 영향을 이용하기 때문입니다. 효율성이 요구되는 작업 환경에서, 인간의 두뇌는 특히 친숙한 패턴을 다룰 때 발견적으로 생각하는 경향이 있습니다. 직원들이 더 경계하도록 교육하는 것이 도움이 될 수 있지만 완전한 보장은 없습니다. 그리고 인간의 음성 패턴을 모방할 수 있는 인공 기술의 등장으로 사기성 이메일이 강화될 수 있습니다. 더 나은 사이버 보안으로 이어질 수 있는 완전한 증거 방법이 필요합니다. 여기에서 SSL.com이 귀사를 도울 수 있습니다.  

이메일 시스템 보안 S/MIME

보안/다목적 인터넷 메일 확장(S/MIME) 비대칭 암호화 및 공개 키 인프라(PKI) 강력한 암호화 및 인증

전자 메일 메시지를 사용하여 전자 메일 소스의 ID를 증명합니다.    

당사의 S/MIME 이 서비스는 경영진, 동료 및 서비스 제공자의 이름으로 된 이메일이 S/MIME 우리가 서명하고 검증한 인증서. 직원이 회사 책임자라고 주장하는 전자 메일을 받았지만 디지털 서명이 되지 않은 경우 응답하지 않고 대신 IT 부서에 보고하여 전문가의 판단을 받도록 지시할 수 있습니다. 이 프로토콜은 가장 피곤하거나 쉽게 주의가 산만해진 직원도 심각한 오류를 저지르지 않도록 합니다.

문서 서명

계정 침해를 처리할 때, 문서 서명 서비스 로 그 가치를 보여줍니다. 고객과 고객이 받는 지불 인보이스가 실제로 귀하에게서 온 것임을 보증합니다. 없는 경우 디지털 서명, 그렇다면 아무리 현실적이라고 해도 즐겁게 해서는 안 됩니다.

False Invoice Scheme의 경우, 암호화된 이메일을 사용해서만 통신해야 하고 거래에 사용된 문서에 검증되고 변조 방지된 디지털 서명이 있어야 하는 공급업체 또는 서비스 제공업체와 시스템을 구축할 수 있습니다. 직원의 경우 수신 문서를 살펴보고 디지털 서명된 문서에만 응답하도록 다시 교육을 받을 수 있습니다.

We Buy Orders 신청서를 클릭하세요. 이 페이지 어느 것을 보기 위해 S/MIME SSL.com의 문서 서명 인증서가 귀하의 요구에 가장 적합합니다.

사용자는 eSigner의 확장 검증 코드 서명 기능으로 코드에 서명할 수 있습니다. 자세한 내용은 아래를 클릭하세요.

더 보기

 

SSL.com 뉴스 레터 구독

SSL.com의 새로운 기사와 업데이트를 놓치지 마세요.

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.