Kompromis biznesowej poczty e-mail i S/MIME certyfikacja

Related Content

Chcesz dalej się uczyć?

Zapisz się do newslettera SSL.com, bądź na bieżąco i bezpiecznie.

Istnieje wiele oszustw, w których osoby atakujące włamują się do firmowych systemów poczty e-mail lub tworzyć oszukańcze szablony wiadomości e-mail, aby przekonać pracowników do przelewania pieniędzy na fałszywe konta bankowe. Ogólnie określane jako Business Email Compromise (BEC), w tym phishing, drapieżne połączenia telefoniczne lub ogólna kradzież danych.

Te ataki oparte na wiadomościach e-mail są uważane za jedne z najbardziej kosztownych finansowo cyberprzestępstw pod względem wyrządzonych szkód. Według FBI, w 19,369 r. zarejestrowano 2020 1.8 skarg na ataki e-mailowe, co oznacza oszałamiającą całkowitą stratę w wysokości XNUMX miliarda dolarów.

 

SSL.com zapewnia szeroką gamę domen SSL /TLS certyfikaty serwera dla witryn HTTPS.

PORÓWNAJ SSL /TLS CERTYFIKATY

Jak działają ataki z wykorzystaniem poczty e-mail?

Oszust BEC może zastosować dowolną z poniższych taktyk:

Fałszowanie stron internetowych lub kont e-mail

Haker BEC wie, że pracownicy nie sprawdzają każdego listu w adresie e-mail nadawcy, jeśli wiadomość jest przekonująca, a nadawca jest znanym partnerem transakcji, takim jak sprzedawca. Adres e-mail nadawcy może wyglądać tak: jankowalski@example.com ale haker sprytnie zmieni to na jhondoe@example.com.

E-maile phishingowe

Wiadomości phishingowe obieraj za cel konkretnych i ważnych członków firmy, aby nakłonić ofiary do ujawnienia hakerom poufnych informacji (takich jak hasła do kont firmy i innych zasobów).      

Wysyłanie połączeń telefonicznych i wiadomości

Chociaż nie są one całkowicie oparte na wiadomościach e-mail, osoby, które używają wiadomości phishingowych lub innych drapieżnych taktyk e-mail, działają również za pomocą połączeń komórkowych, wiadomości tekstowych i poczty głosowej. W tej taktyce z ofiarą kontaktuje się urzędnik firmy zlecający przekazanie pieniędzy lub dokumentów. Atakujący BEC są również znani z wykorzystywania głęboko fałszywej technologii do podszywania się pod kierownictwo firmy w rozmowach telefonicznych i wiadomościach głosowych. Tak właśnie stało się w 2019 r. z dyrektorem firmy w Wielkiej Brytanii, gdy napastnicy udali jego szefa i polecili mu przelać pieniądze do węgierskiego dostawcy. Przestępcy uciekli z 220,000 XNUMX euro.  

Jakie są wybitne przykłady narażenia biznesowej poczty e-mail na niebezpieczeństwo?

Cyberprzestępcy pomyślnie wdrożyli dowolne lub kombinację następujących rodzajów narażenia na zagrożenia dla firmowej poczty e-mail.

Oszustwo CEO

W tego rodzaju kompromitacji biznesowej poczty e-mail cyberprzestępcy udają, że są dyrektorami najwyższego szczebla i wysyłają e-maile do pracownika działu finansowego firmy z poleceniem przelania pieniędzy na konto atakującego.

Włamanie na konto

Konto e-mail pracownika firmy zostało zhakowane i służy do żądania płatności faktur od klientów lub klientów. Informacje na fałszywej fakturze są manipulowane w celu skierowania płatności na konto, które jest własnością atakującego BEC.

Podszywanie się pod adwokata

Atakujący podszywa się pod prawnika firmy za pośrednictwem poczty elektronicznej lub telefonu i prosi pracownika o przekazanie środków w imieniu firmy lub za zgodą dyrektora generalnego. Docelowe ofiary to zazwyczaj pracownicy niższego szczebla, którzy nie mają uprawnień ani świadomości, aby zatwierdzić taki wniosek. Podstępni oszuści BEC zwykle stosują tę taktykę przed weekendem lub długą przerwą świąteczną, gdy pracownicy są zmuszani do dokończenia pracy.

Kradzież danych

Zazwyczaj celem tego ataku są pracownicy działu kadr lub księgowości. Cyberprzestępcy podejmują wysiłki, aby oszukać pracowników w celu ujawnienia poufnych lub krytycznych informacji należących do firmy. Jeśli te dane zostaną pomyślnie uzyskane, osoby atakujące mogą albo sprzedać je konkurentom biznesowym ofiary i Dark Web, albo wykorzystać je jako rekwizyty dla innych rodzajów schematów BEC, takich jak oszustwo dyrektora generalnego. 

Schemat fałszywej faktury

W tym oszustwie cyberprzestępcy udają dostawców lub usługodawców firmy. Wysyłają oszukańcze e-maile do pracownika firmy docelowej z żądaniem zapłaty za świadczone usługi lub sprzedane dostawy. Pracownik jest następnie oszukiwany i wysyła pieniądze na fałszywe konto.

W jaki sposób SSL.com może chronić Twoją firmę przed zagrożeniami dla firmowej poczty e-mail?

Głównym powodem, dla którego BEC jest tak skutecznym oszustwem, jest to, że wykorzystuje ludzkie tendencje: odwracanie uwagi lub presję w pracy oraz poddawanie się wpływom władzy. W środowisku pracy, gdzie wymagana jest wydajność, ludzki mózg ma tendencję do myślenia heurystycznego, zwłaszcza gdy ma do czynienia ze znajomymi wzorcami. Szkolenie pracowników, aby byli bardziej czujni, może pomóc, ale nie ma pełnej pewności. A wraz z rozwojem sztucznej technologii, która może imitować wzorce ludzkiej mowy, oszukańcze wiadomości e-mail mogą być wspierane. Potrzebne są w pełni sprawdzone metody, które mogą prowadzić do lepszego cyberbezpieczeństwa. W tym miejscu SSL.com może pomóc Twojej firmie.  

Zabezpieczanie systemu poczty e-mail za pomocą S/MIME

Bezpieczne/wielofunkcyjne rozszerzenia poczty internetowej (S/MIME) to narzędzie oparte na szyfrowaniu asymetrycznym i Infrastrukturze Klucza Publicznego (PKI), która silnie szyfruje i uwierzytelnia

wiadomości e-mail, potwierdzając w ten sposób tożsamość źródła wiadomości e-mail.    

Autonomiczne S/MIME usługi skutecznie zapobiegają atakom na pracowników firmy przez kompromitację firmowej poczty e-mail poprzez zachęcanie do protokołu, który stanowi, że wiadomości e-mail pod nazwiskami kierowników, współpracowników i usługodawców będą zapewniane rozrywką tylko wtedy, gdy mają S/MIME certyfikat podpisany i potwierdzony przez nas. Jeśli pracownicy otrzymają wiadomość e-mail, która twierdzi, że pochodzi od kogoś z szefa firmy, ale nie jest podpisana cyfrowo, można im polecić, aby nie odpowiadali i zamiast tego zgłosić to do działu IT w celu ustalenia eksperta. Protokół ten upoważnia nawet najbardziej zmęczonego lub łatwo rozpraszającego się pracownika do popełniania poważnych błędów.

Podpisywanie dokumentów

Jeśli chodzi o radzenie sobie z naruszeniem konta, nasza usługa podpisywania dokumentów pokazuje swoją wartość przez zapewnienie Twoim klientom i klientom, że faktury płatności, które otrzymują, naprawdę pochodzą od Ciebie. Jeżeli nie ma Podpis cyfrowy, to nie powinny ich zabawiać, bez względu na to, jak realistycznie wyglądają.

W przypadku programu fałszywych faktur możesz ustanowić system ze swoimi dostawcami lub usługodawcami, w którym powinieneś komunikować się tylko za pomocą zaszyfrowanej wiadomości e-mail, a dokumenty używane w twoich transakcjach powinny mieć zweryfikowany i odporny na manipulacje podpis cyfrowy. Jeśli chodzi o Twoich pracowników, możesz ponownie zostać przeszkolony, aby przeszukiwać przychodzące dokumenty i odpowiadać tylko na te, które są podpisane cyfrowo.

Iść do tutaj aby zobaczyć które S/MIME a certyfikat podpisywania dokumentów od SSL.com najlepiej odpowiada Twoim potrzebom.

Użytkownicy mogą podpisywać kod za pomocą funkcji eSigner Extended Validation Code Signing. Kliknij poniżej, aby uzyskać więcej informacji.

DOWIEDZ SIĘ WIĘCEJ

 

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.