en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Business Email kompromiss og S/MIME sertifikater

Det finnes en rekke svindel der angripere hacker seg inn i et selskaps e-postsystemer eller lage villedende e-postmaler for å overbevise ansatte om å overføre penger til falske bankkontoer. Beskrevet generelt som Business Email Compromise (BEC), inkludert phishing, rovtelefonsamtaler eller generelt datatyveri.

Disse e-postbaserte angrepene anses å være noen av de mest økonomisk kostbare cyberkriminalitetene når det gjelder skader påført. Ifølge FBI, 19,369 2020 klager på e-postbaserte angrep ble registrert i 1.8, noe som tilsvarer et svimlende totalt tap på XNUMX milliarder dollar.

SSL.com tilbyr et bredt utvalg av SSL /TLS serversertifikater for HTTPS-nettsteder.

SAMMENLIGN SSL /TLS SERTIFIKATER

Sammenligne E-post-, klient- og dokumentsigneringssertifikater fra SSL.com, starter bare $ 20.00 per år.

SAMMENVISSERTIFIKATER

Hvordan fungerer e-postbaserte angrep?

En BEC-svindler kan bruke hvilken som helst av taktikkene nedenfor:

Forfalskning av nettsteder eller e-postkontoer

En BEC-hacker vet at ansatte ikke gransker hver bokstav i en avsenderens e-postadresse hvis meldingen er overbevisende og avsenderen er en kjent transaksjonspartner som en leverandør. Avsenderens e-postadresse kan være noe sånt johndoe@example.com men hackeren vil smart endre det til jhondoe@example.com.

Nettfiskemail

Phishing-meldinger målrette spesifikke og viktige medlemmer av selskapet for å lure ofre til å røpe sensitiv informasjon (som passord for selskapets kontoer og andre eiendeler) til hackerne.      

Sende telefonsamtaler og meldinger

Selv om de ikke er helt e-postbaserte, har de som bruker phishing-meldinger eller andre rov e-posttaktikker også operert med mobilanrop, tekstmeldinger og talepost. I denne taktikken blir offeret kontaktet av en tjenestemann i selskapet som instruerer om penge- eller dokumentoverføring. BEC-angripere har også vært kjent for å bruke dyp falsk teknologi for å etterligne bedriftsledere i telefonsamtaler og talepostmeldinger. Dette er hva som skjedde i 2019 med en bedriftsleder i Storbritannia da angripere utga seg for å være sjefen hans og ga ham beskjed om å overføre penger til en ungarsk leverandør. Forbryterne slapp unna med 220,000 euro.  

Hva er fremtredende eksempler på Business Email Compromise?

Enhver, eller en kombinasjon, av følgende typer forretnings-e-postkompromisser har blitt implementert av cyberkriminelle.

CEO-svindel

I denne typen Business Email Compromise utgir nettkriminelle seg for å være topplederen og sender e-post til en ansatt i selskapets finansavdeling, og instruerer at penger skal overføres til angriperens konto.

Kontokompromiss

E-postkontoen til en bedriftsansatt er hacket og brukes til å be om fakturabetalinger fra kunder eller klienter. Informasjonen i den falske fakturaen manipuleres for å sende betalingene til en konto som eies av BEC-angriperen.

Etterligning av advokat

Angriperen utgir seg for å være selskapets advokat, enten på e-post eller telefon, og ber en ansatt overføre midler på vegne av selskapet, eller med godkjenning fra administrerende direktør. De målrettede ofrene er vanligvis ansatte på lavere nivå som ikke har myndighet eller bevissthet til å validere en slik forespørsel. Smarte BEC-svindlere utfører vanligvis denne taktikken før en helg eller lang ferie når ansatte blir presset til å avslutte arbeidet.

Datatyveri

Ansatte i Human Resource eller Accounting-avdelingen er de vanlige målene i dette angrepet. Cyberskurkene forsøker å lure de ansatte til å røpe konfidensiell eller kritisk informasjon som eies av selskapet. Hvis disse dataene er innhentet, kan angriperne enten selge disse til offerets forretningskonkurrenter og Dark Web, eller bruke dem som rekvisitter for andre typer BEC-ordninger som CEO Fraud. 

Falsk faktura ordning

I denne svindelen utgir cyberskurker seg for å være leverandørene eller tjenesteleverandørene til selskapet. De sender villedende e-poster til målselskapets ansatte og ber om betaling for utførte tjenester eller solgte forsyninger. Den ansatte blir deretter lurt til å sende penger til en falsk konto.

Hvordan kan SSL.com beskytte bedriften din fra Business Email Compromises?

En primær grunn til at BEC er en så effektiv svindel er at den utnytter menneskelige tendenser: arbeidsdistraksjon eller press og å bli påvirket av autoritet. I et arbeidsmiljø hvor effektivitet kreves, den menneskelige hjernen har en tendens til å tenke heuristisk, spesielt når den arbeider med kjente mønstre. Å lære ansatte til å være mer årvåkne kan hjelpe, men det er ingen full sikkerhet. Og med fremveksten av kunstig teknologi som kan imitere menneskelige talemønstre, kan falske e-poster støttes opp. Det som trengs er fullsikre metoder som kan føre til bedre cybersikkerhet. Det er her SSL.com kan hjelpe din bedrift.  

Sikre e-postsystemet ditt med S/MIME

Sikre/flerbruks Internett -postutvidelser (S/MIME) er et verktøy basert på asymmetrisk kryptering og Public Key Infrastructure (PKI) som sterkt krypterer og autentiserer

e-postmeldinger, og dermed bevise identiteten til kilden til e-posten.    

Vår S/MIME tjenesten forhindrer effektivt Business Email Compromise fra å gjøre selskapets ansatte til ofre ved å oppmuntre til en protokoll som sier at e-poster under navnene til ledere, kolleger og tjenesteleverandører bare vil bli underholdt hvis de har en S/MIME sertifikat signert og validert av oss. Hvis ansatte får tilsendt en e-post som hevder å være fra noen i selskapets leder, men ikke er digitalt signert, kan de bli bedt om å ikke svare og i stedet rapportere det til IT-avdelingen for ekspertavgjørelse. Denne protokollen gir selv den mest slitne eller lett distraherte medarbeideren mulighet til å begå alvorlige feil.

Dokumentunderskrift

Når det gjelder å håndtere kontokompromittering, vår dokumentsigneringstjeneste viser sin verdi ved gir forsikring til dine kunder og kunder om at betalingsfakturaene de mottar virkelig kom fra deg. Hvis det er nei digital signatur, så skal de ikke underholde dem uansett hvor realistiske de ser ut.

For False Invoice Scheme kan du etablere et system med leverandørene eller tjenesteleverandørene der du kun skal kommunisere ved hjelp av kryptert e-post og dokumentene som brukes i transaksjonene dine skal ha en validert og manipulasjonssikker digital signatur. Når det gjelder dine ansatte, kan de igjen trenes til å sile gjennom innkommende dokumenter og bare svare på de som er digitalt signert.

Gå til denne siden for å se hvilken S/MIME og dokumentsigneringssertifikat fra SSL.com passer best for dine behov.

Brukere kan signere kode med eSigners funksjon for utvidet valideringskodesignering. Klikk nedenfor for mer informasjon.

FINN UT MER

 

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com