en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Business Email Compromise och S/MIME certifikat

Det finns en mängd olika bedrägerier där angripare hackar sig in i ett företags e-postsystem eller skapa vilseledande e-postmallar för att övertyga anställda att överföra pengar till bedrägliga bankkonton. Beskrivs generellt som Business Email Compromise (BEC), inklusive nätfiske, underfundiga telefonsamtal eller allmän datastöld.

Dessa e-postbaserade attacker anses vara några av de ekonomiskt mest kostsamma cyberbrotten när det gäller skadestånd. Enligt FBI19,369 2020 klagomål om e-postbaserade attacker registrerades 1.8, vilket motsvarar en svindlande total förlust på XNUMX miljarder dollar.

 

SSL.com erbjuder ett brett utbud av SSL /TLS servercertifikat för HTTPS-webbplatser.

JÄMFÖR SSL /TLS INTYG

Jämför E-post-, klient- och dokumentsigneringscertifikat från SSL.com, från och med bara $ 20.00 per år.

JÄMFÖR CERTIFIKATER

Hur fungerar e-postbaserade attacker?

En BEC-bedragare kan använda någon av taktikerna nedan:

Spoofing av webbplatser eller e-postkonton

En BEC-hacker vet att anställda inte granskar varje bokstav i en avsändares e-postadress om meddelandet är övertygande och avsändaren är en bekant transaktionspartner som en leverantör. Avsändarens e-postadress kan vara något liknande johndoe@example.com men hackaren kommer skickligt att ändra det till jhondoe@example.com.

Phishing-mejl

Nätfiskemeddelanden rikta in sig på specifika och viktiga medlemmar av företaget för att lura offren till att avslöja känslig information (som lösenord för företagets konton och andra tillgångar) till hackarna.      

Skickar telefonsamtal och meddelanden

Även om de inte är helt e-postbaserade, har de som använder nätfiskemeddelanden eller andra underliga e-posttaktik också opererat med mobilsamtal, textmeddelanden och röstbrevlåda. I denna taktik kontaktas offret av en företagstjänsteman som instruerar om en överföring av pengar eller dokument. BEC-angripare har också varit kända för att använda djup falsk teknik för att imitera företagsledare i telefonsamtal och röstmeddelanden. Detta är vad som hände 2019 för en företagsledare i Storbritannien när angripare låtsades vara hans chef och uppmanade honom att överföra pengar till en ungersk leverantör. Brottslingarna kom undan med 220,000 XNUMX euro.  

Vilka är framträdande exempel på företagskompromisser med e-post?

Alla, eller en kombination, av följande typer av affärse-postkompromisser har framgångsrikt implementerats av cyberbrottslingar.

VD-bedrägeri

I den här typen av Business Email Compromise låtsas cyberbrottslingarna vara den högsta chefen och mejlar en anställd i företagets ekonomiavdelning och instruerar att pengar ska överföras till angriparens konto.

Kontokompromiss

E-postkontot för en företagsanställd hackas och används för att begära fakturabetalningar från kunder eller klienter. Informationen i den falska fakturan manipuleras för att styra betalningarna till ett konto som ägs av BEC-angriparen.

Imitation av advokat

Angriparen utger sig för att vara företagets advokat, antingen via e-post eller telefon, och ber en anställd att överföra pengar på företagets vägnar, eller med VD:ns godkännande. De drabbade är vanligtvis anställda på lägre nivå som inte har befogenhet eller medvetenhet att validera en sådan begäran. Snygga BEC-svindlare utför vanligtvis denna taktik före en helg eller lång semester när anställda pressas att avsluta arbetet.

Datatycke

Anställda på personalavdelningen eller ekonomiavdelningen är vanliga mål i denna attack. Ansträngningar görs av cyberskurkarna för att lura de anställda att avslöja konfidentiell eller kritisk information som ägs av företaget. Om dessa data erhålls framgångsrikt kan angriparna antingen sälja dessa till offrets affärskonkurrenter och Dark Web, eller använda dem som rekvisita för andra typer av BEC-upplägg såsom CEO Fraud. 

Falsk Invoice Scheme

I denna bluff låtsas cyberskurkar vara företagets leverantörer eller tjänsteleverantörer. De skickar vilseledande e-postmeddelanden till målföretagets anställde och begär betalning för utförda tjänster eller sålda varor. Den anställde luras sedan att skicka pengar till ett bedrägligt konto.

Hur kan SSL.com skydda ditt företag från Business Email Compromises?

En primär anledning till att BEC är en så effektiv bluff är att den drar fördel av mänskliga tendenser: arbetsdistraktion eller press och påverkas av auktoriteter. I en arbetsmiljö där effektivitet krävs, den mänskliga hjärnan tenderar att tänka heuristiskt, särskilt när den hanterar välbekanta mönster. Att utbilda anställda att vara mer vaksamma kan hjälpa men det finns ingen full säkerhet. Och med framväxten av artificiell teknik som kan imitera mänskliga talmönster, kan bedrägliga e-postmeddelanden stödjas. Det som behövs är fullt säkra metoder som kan leda till bättre cybersäkerhet. Det är här SSL.com kan hjälpa ditt företag.  

Säkra ditt e-postsystem med S/MIME

Säkra/Mångsidiga Internet Mail Extensions (S/MIME) är ett verktyg baserat på asymmetrisk kryptering och Public Key Infrastructure (PKI) som starkt krypterar och autentiserar

e-postmeddelanden, vilket bevisar identiteten på källan till e-postmeddelandet.    

Vårt S/MIME tjänsten förhindrar effektivt Business Email Compromise från att göra företagets anställda till offer genom att uppmuntra ett protokoll som säger att e-postmeddelanden under namnen på chefer, kollegor och tjänsteleverantörer endast kommer att underhållas om de har en S/MIME certifikat undertecknat och validerat av oss. Om anställda får ett e-postmeddelande som påstår sig vara från någon i företagschefen men inte är digitalt signerat, kan de uppmanas att inte svara och istället rapportera det till IT-avdelningen för expertutredning. Detta protokoll gör det möjligt för även den tröttaste eller lättdistraherade medarbetaren att begå allvarliga fel.

Dokumentunderskrift

När det gäller att hantera kontokompromisser, vår tjänst för dokumentsignering visar sitt värde genom att försäkra dina kunder och kunder om att betalningsfakturorna de får verkligen kom från dig. Om det finns nej digital signatur, då ska de inte underhålla dem hur realistiska de än ser ut.

För Falsk Invoice Scheme kan du upprätta ett system med dina leverantörer eller tjänsteleverantörer där du endast ska kommunicera med krypterad e-post och dokumenten som används i dina transaktioner ska ha en validerad och manipuleringssäker digital signatur. När det gäller dina anställda kan de återigen tränas i att sålla igenom inkommande dokument och endast svara på de som är digitalt signerade.

Gå till denna sida för att se vilken S/MIME och dokumentsigneringscertifikat från SSL.com passar dina behov bäst.

Användare kan signera kod med eSigners funktion för utökad validering av kodsignering. Klicka nedan för mer info.

LÄS MER

 

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com