Компрометация деловой электронной почты и S/MIME Сертификаты

Существуют различные виды мошенничества, в которых злоумышленники взламывают системы электронной почты компании или создавайте обманчивые шаблоны электронных писем, чтобы убедить сотрудников переводить деньги на мошеннические банковские счета. Обычно описывается как компрометация деловой электронной почты (BEC), включая фишинг, хищнические телефонные звонки или кражу данных общего характера.

Эти атаки с использованием электронной почты считаются одними из самых дорогостоящих киберпреступлений с точки зрения нанесенного ущерба. Согласно ФБР, 19,369 2020 жалоб на атаки по электронной почте было зарегистрировано в 1.8 году, что составило ошеломляющую общую потерю в XNUMX миллиарда долларов.

 

SSL.com предоставляет широкий выбор SSL /TLS сертификаты сервера для сайтов HTTPS.

СРАВНИТЬ SSL /TLS СЕРТИФИКАТЫ

Как работают атаки по электронной почте?

Мошенник BEC может использовать любую из следующих тактик:

Подмена веб-сайтов или учетных записей электронной почты

Хакер BEC знает, что сотрудники не изучают каждое письмо в адресе электронной почты отправителя, если сообщение убедительно и отправитель является знакомым партнером по транзакции, таким как поставщик. Адрес электронной почты отправителя может быть примерно таким johndoe@example.com но хакер ловко изменит его на jhondoe@example.com.

Фишинговые письма

Фишинговые сообщения нацеливать на конкретных и важных членов компании, чтобы обманом заставить жертв разглашать хакерам конфиденциальную информацию (например, пароли учетных записей компании и другие активы).      

Отправка телефонных звонков и сообщений

Хотя это не совсем электронная почта, те, кто использует фишинговые сообщения или другие хищнические приемы электронной почты, также используют мобильные звонки, текстовые сообщения и голосовую почту. В этой тактике с жертвой связывается должностное лицо компании, дающее указание о переводе денег или документов. Злоумышленники BEC также известны тем, что использовали технологию глубокого подделки, чтобы выдавать себя за руководителей компании в телефонных звонках и сообщениях голосовой почты. Именно это произошло в 2019 году с руководителем компании в Великобритании, когда злоумышленники выдавали себя за его босса и приказали ему перевести деньги венгерскому поставщику. Преступникам удалось скрыть 220,000 тысяч евро.  

Каковы яркие примеры компрометации деловой электронной почты?

Любой из перечисленных ниже типов компрометации деловой электронной почты или их сочетание были успешно реализованы киберпреступниками.

Мошенничество с генеральным директором

В этом типе компрометации деловой электронной почты киберпреступники притворяются высшим руководителем и отправляют электронное письмо сотруднику финансового отдела компании с инструкциями о переводе денег на счет злоумышленника.

Взлом аккаунта

Учетная запись электронной почты сотрудника компании взломана и используется для запроса оплаты счетов от клиентов или клиентов. Информация в мошенническом счете-фактуре манипулируется, чтобы направить платежи на счет, принадлежащий злоумышленнику BEC.

Выдача себя за адвоката

Злоумышленник выдает себя за юриста компании по электронной почте или по телефону и просит сотрудника перевести средства от имени компании или с одобрения генерального директора. Целевыми жертвами обычно являются сотрудники низшего звена, у которых нет полномочий или осведомленности для подтверждения такого запроса. Коварные мошенники BEC обычно применяют эту тактику перед выходными или длительным отпуском, когда сотрудников заставляют закончить работу.

Кража данных

Обычно целью этой атаки являются сотрудники отдела кадров или бухгалтерии. Киберпреступники пытаются обманом заставить сотрудников разглашать конфиденциальную или важную информацию, принадлежащую компании. Если эти данные будут успешно получены, злоумышленники могут либо продать их бизнес-конкурентам жертвы и Dark Web, либо использовать их в качестве опоры для других типов схем BEC, таких как мошенничество генерального директора. 

Схема ложного счета

В этой афере киберпреступники притворяются поставщиками или поставщиками услуг компании. Они отправляют сотруднику целевой компании вводящие в заблуждение электронные письма с просьбой об оплате оказанных услуг или проданных материалов. Затем сотрудника обманом заставляют отправить деньги на мошеннический счет.

Как SSL.com может защитить вашу компанию от компрометации деловой электронной почты?

Основная причина, по которой BEC является такой эффективной аферой, заключается в том, что она использует в своих интересах человеческие склонности: отвлечение на работе или давление и влияние властей. На рабочем месте, где требуется эффективность, человеческий мозг склонен мыслить эвристически, особенно когда имеет дело со знакомыми образцами. Может помочь обучение сотрудников тому, чтобы они были более бдительными, но полной уверенности в этом нет. А с появлением искусственных технологий, которые могут имитировать человеческие речевые образы, мошеннические электронные письма получили поддержку. Что необходимо, так это полностью защищенные методы, которые могут улучшить кибербезопасность. Вот где SSL.com может помочь вашей компании.  

Защита вашей системы электронной почты с помощью S/MIME

Безопасные / многоцелевые расширения электронной почты в Интернете (S/MIME) это инструмент, основанный на асимметричном шифровании и инфраструктуре открытых ключей (PKI), который надежно шифрует и аутентифицирует

сообщения электронной почты, тем самым подтверждая личность источника электронного письма.    

Наши S/MIME Служба эффективно предотвращает компрометацию деловой электронной почты от виктимизации сотрудников компании, поощряя протокол, который гласит, что электронные письма от имени руководителей, коллег и поставщиков услуг будут приниматься только в том случае, если у них есть S/MIME сертификат, подписанный и подтвержденный нами. Если сотрудникам отправляется электронное письмо, в котором утверждается, что они отправлены кем-то из главы компании, но без цифровой подписи, их можно попросить не отвечать, а вместо этого сообщить об этом в ИТ-отдел для экспертного заключения. Этот протокол дает возможность даже самому утомленному или легко отвлекающемуся сотруднику от совершения серьезных ошибок.

Подписание документов

Когда дело доходит до взлома аккаунта, наша служба подписания документов показывает свою ценность обеспечение уверенности ваших клиентов и заказчиков в том, что счета на оплату, которые они получают, действительно исходят от вас. Если нет цифровой подписи, то они не должны развлекать их, как бы реалистично они ни выглядели.

Для схемы ложного счета вы можете установить систему со своими поставщиками или поставщиками услуг, в которой вы должны общаться только с использованием зашифрованной электронной почты, а документы, используемые в ваших транзакциях, должны иметь подтвержденную и защищенную от несанкционированного доступа цифровую подпись. Что касается ваших сотрудников, их снова можно обучить просеивать входящие документы и отвечать только на те, которые имеют цифровую подпись.

Перейдите на эту страницу чтобы увидеть, какой S/MIME и сертификат для подписи документов от SSL.com наилучшим образом соответствует вашим потребностям.

Пользователи могут подписывать код с помощью функции подписи кода расширенной проверки eSigner. Щелкните ниже для получения дополнительной информации.

Узнать больше

 

Подпишитесь на рассылку новостей SSL.com

Не пропустите новые статьи и обновления с SSL.com

Мы будем рады вашим отзывам

Пройдите наш опрос и поделитесь с нами своими мыслями о своей недавней покупке.