อีเมลธุรกิจประนีประนอมและ S/MIME ใบรับรอง

มีการหลอกลวงที่หลากหลายซึ่ง ผู้โจมตีแฮ็คเข้าสู่ระบบอีเมลของบริษัท หรือสร้างเทมเพลตอีเมลหลอกลวงเพื่อโน้มน้าวพนักงานให้โอนเงินไปยังบัญชีธนาคารที่ฉ้อโกง อธิบายโดยทั่วไปว่าเป็น Business Email Compromise (BEC) ซึ่งรวมถึงฟิชชิง การโทรศัพท์ที่ไม่เหมาะสม หรือการขโมยข้อมูลทั่วไป

การโจมตีทางอีเมล์เหล่านี้ถือเป็นอาชญากรรมทางไซเบอร์ที่มีค่าใช้จ่ายสูงในแง่ของความเสียหาย ให้เป็นไปตาม เอฟบีไอในปี 19,369 มีการร้องเรียนเกี่ยวกับการโจมตีทางอีเมล 2020 ข้อ คิดเป็นการสูญเสียทั้งหมด 1.8 พันล้านดอลลาร์

 

การโจมตีด้วยอีเมลทำงานอย่างไร

นักต้มตุ๋นของ BEC อาจใช้กลวิธีใดๆ ด้านล่างนี้:

การปลอมแปลงเว็บไซต์หรือบัญชีอีเมล

แฮ็กเกอร์ของ BEC ทราบดีว่าพนักงานไม่กลั่นกรองจดหมายทุกฉบับในที่อยู่อีเมลของผู้ส่ง หากข้อความนั้นน่าเชื่อถือและผู้ส่งเป็นหุ้นส่วนธุรกรรมที่คุ้นเคยเช่นผู้ขาย ที่อยู่อีเมลของผู้ส่งอาจเป็นเช่น johndoe@example.com แต่แฮ็กเกอร์จะฉลาดเปลี่ยนเป็น jhondoe@example.com.

อีเมลหลอกลวง

ข้อความฟิชชิ่ง กำหนดเป้าหมายเฉพาะสมาชิกที่สำคัญของบริษัทเพื่อหลอกลวงผู้ที่ตกเป็นเหยื่อในการเปิดเผยข้อมูลที่ละเอียดอ่อน (เช่น รหัสผ่านของบัญชีของบริษัทและทรัพย์สินอื่นๆ) แก่แฮกเกอร์      

การส่งโทรศัพท์และข้อความ

แม้ว่าจะไม่ได้ใช้อีเมลทั้งหมด แต่ผู้ที่ใช้ข้อความฟิชชิ่งหรือกลวิธีอีเมลที่เป็นอันตรายอื่นๆ ก็ยังใช้การโทรผ่านมือถือ ข้อความตัวอักษร และวอยซ์เมลด้วย ในชั้นเชิงนี้ ผู้เสียหายจะได้รับการติดต่อจากเจ้าหน้าที่ของบริษัทที่สั่งให้โอนเงินหรือเอกสาร เป็นที่ทราบกันดีว่าผู้โจมตี BEC ใช้เทคโนโลยีปลอมอย่างล้ำลึกเพื่อแอบอ้างเป็นผู้บริหารของบริษัทในการโทรศัพท์และข้อความเสียง นี่คือสิ่งที่เกิดขึ้นในปี 2019 กับผู้บริหารของบริษัทในสหราชอาณาจักร เมื่อผู้โจมตีแสร้งทำเป็นเจ้านายของเขาและสั่งให้เขาโอนเงินไปยังซัพพลายเออร์ในฮังการี คนร้ายได้เงิน 220,000 ยูโร  

ตัวอย่างที่ชัดเจนของการประนีประนอมอีเมลธุรกิจคืออะไร

การประนีประนอมอีเมลธุรกิจประเภทใดประเภทหนึ่งหรือรวมกันต่อไปนี้ ประสบความสำเร็จในการดำเนินการโดยอาชญากรไซเบอร์

ซีอีโอฉ้อโกง

ในการประนีประนอมอีเมลธุรกิจประเภทนี้ อาชญากรไซเบอร์แกล้งเป็นผู้บริหารระดับสูงและส่งอีเมลถึงพนักงานในแผนกการเงินของบริษัท เพื่อสั่งโอนเงินไปยังบัญชีของผู้โจมตี

ประนีประนอมบัญชี

บัญชีอีเมลของพนักงานบริษัทถูกแฮ็กและใช้เพื่อขอชำระเงินตามใบแจ้งหนี้จากลูกค้าหรือลูกค้า ข้อมูลในใบแจ้งหนี้ปลอมจะได้รับการจัดการเพื่อควบคุมการชำระเงินไปยังบัญชีที่ผู้โจมตี BEC เป็นเจ้าของ

การแอบอ้างเป็นทนายความ

ผู้โจมตีปลอมตัวเป็นทนายความของบริษัท ไม่ว่าจะทางอีเมลหรือทางโทรศัพท์ และขอให้พนักงานโอนเงินในนามของบริษัท หรือโดยได้รับอนุมัติจาก CEO เหยื่อที่เป็นเป้าหมายมักจะเป็นพนักงานระดับล่างที่ไม่มีอำนาจหรือความตระหนักในการตรวจสอบคำขอดังกล่าว นักต้มตุ๋น BEC ที่เจ้าเล่ห์มักใช้กลยุทธ์นี้ก่อนหยุดวันหยุดสุดสัปดาห์หรือวันหยุดยาวเมื่อพนักงานถูกกดดันให้ทำงานให้เสร็จ

ขโมยข้อมูล

พนักงานในแผนกทรัพยากรบุคคลหรือแผนกบัญชีเป็นเป้าหมายปกติในการโจมตีครั้งนี้ พวกอาชญากรไซเบอร์พยายามหลอกล่อพนักงานให้เปิดเผยข้อมูลลับหรือข้อมูลสำคัญของบริษัท หากได้รับข้อมูลเหล่านี้สำเร็จ ผู้โจมตีสามารถขายสิ่งเหล่านี้ให้กับคู่แข่งทางธุรกิจของเหยื่อและ Dark Web หรือใช้เป็นอุปกรณ์ประกอบสำหรับแผนการ BEC ประเภทอื่นๆ เช่น CEO Fraud 

โครงการใบแจ้งหนี้เท็จ

ในการหลอกลวงนี้ อาชญากรไซเบอร์แกล้งทำเป็นซัพพลายเออร์หรือผู้ให้บริการของบริษัท พวกเขาส่งอีเมลหลอกลวงไปยังพนักงานของ บริษัท เป้าหมายเพื่อขอชำระเงินสำหรับบริการที่ให้หรือขายอุปกรณ์ จากนั้นพนักงานก็ถูกหลอกให้ส่งเงินไปยังบัญชีที่ฉ้อโกง

SSL.com สามารถปกป้องบริษัทของคุณจากการประนีประนอมอีเมลธุรกิจได้อย่างไร

เหตุผลหลักที่ BEC เป็นการหลอกลวงที่มีประสิทธิภาพคือการใช้ประโยชน์จากแนวโน้มของมนุษย์: ความฟุ้งซ่านในการทำงานหรือความกดดันและได้รับอิทธิพลจากผู้มีอำนาจ ในสภาพแวดล้อมการทำงานที่ต้องการประสิทธิภาพ สมองของมนุษย์มักจะคิดแบบฮิวริสติกโดยเฉพาะอย่างยิ่งเมื่อต้องรับมือกับรูปแบบที่คุ้นเคย การฝึกอบรมพนักงานให้มีความตื่นตัวมากขึ้นสามารถช่วยได้ แต่ไม่มีหลักประกันที่สมบูรณ์ และด้วยการเพิ่มขึ้นของเทคโนโลยีประดิษฐ์ที่สามารถเลียนแบบรูปแบบคำพูดของมนุษย์ได้ อีเมลหลอกลวงก็สามารถถูกขัดขวางได้ สิ่งที่จำเป็นคือวิธีการที่มีหลักฐานครบถ้วนซึ่งจะนำไปสู่การรักษาความปลอดภัยทางไซเบอร์ที่ดีขึ้น นี่คือที่ที่ SSL.com สามารถช่วยบริษัทของคุณได้  

รักษาความปลอดภัยระบบอีเมลของคุณด้วย S/MIME

ส่วนขยายจดหมายทางอินเทอร์เน็ตที่ปลอดภัย/อเนกประสงค์ (S/MIME) เป็นเครื่องมือที่ใช้การเข้ารหัสแบบอสมมาตรและโครงสร้างพื้นฐานของกุญแจสาธารณะ (PKI) ที่เข้ารหัสและรับรองความถูกต้องอย่างเข้มงวด

ข้อความอีเมลจึงพิสูจน์ตัวตนของแหล่งที่มาของอีเมล    

Our S/MIME บริการป้องกันการประนีประนอมอีเมลธุรกิจอย่างมีประสิทธิภาพจากการตกเป็นเหยื่อพนักงานของบริษัทโดยสนับสนุนโปรโตคอลที่ระบุว่าอีเมลภายใต้ชื่อผู้บริหาร เพื่อนร่วมงาน และผู้ให้บริการจะได้รับความบันเทิงก็ต่อเมื่อมี S/MIME ใบรับรองที่ลงนามและตรวจสอบโดยเรา หากพนักงานได้รับอีเมลที่อ้างว่ามาจากใครบางคนในหัวหน้าบริษัทแต่ไม่ได้ลงนามแบบดิจิทัล พวกเขาอาจถูกสั่งไม่ให้ตอบกลับและรายงานไปยังแผนกไอทีเพื่อพิจารณาจากผู้เชี่ยวชาญแทน โปรโตคอลนี้ช่วยให้พนักงานที่เหนื่อยล้าที่สุดหรือฟุ้งซ่านได้ง่ายจากการทำผิดร้ายแรง

การเซ็นเอกสาร

เมื่อพูดถึงการประนีประนอมบัญชี บริการเซ็นเอกสารของเรา แสดงความคุ้มค่าโดย ให้การรับรองแก่ลูกค้าและลูกค้าของคุณว่าใบแจ้งหนี้การชำระเงินที่พวกเขาได้รับมาจากคุณจริงๆ ถ้าไม่มี ลายเซ็นดิจิทัลพวกเขาไม่ควรสร้างความบันเทิงให้กับพวกเขาไม่ว่าจะดูสมจริงเพียงใด

สำหรับโครงการใบกำกับสินค้าเท็จ คุณสามารถสร้างระบบกับซัพพลายเออร์หรือผู้ให้บริการของคุณ ซึ่งคุณควรสื่อสารโดยใช้อีเมลที่เข้ารหัสเท่านั้น และเอกสารที่ใช้ในธุรกรรมของคุณควรมีลายเซ็นดิจิทัลที่ตรวจสอบความถูกต้องและป้องกันการงัดแงะ สำหรับพนักงานของคุณ พวกเขาสามารถได้รับการฝึกอบรมอีกครั้งเพื่อกรองเอกสารที่เข้ามาและตอบกลับเฉพาะผู้ที่เซ็นชื่อแบบดิจิทัลเท่านั้น

ไปที่ หน้านี้ เพื่อดูว่า S/MIME และใบรับรองการเซ็นเอกสารจาก SSL.com เหมาะสมกับความต้องการของคุณมากที่สุด

ผู้ใช้สามารถเซ็นรหัสด้วยความสามารถในการเซ็นชื่อรหัส Extended Validation Code Signing ของ eSigner คลิกด้านล่างเพื่อดูข้อมูลเพิ่มเติม

เรียนรู้เพิ่มเติม

 

สมัครสมาชิกจดหมายข่าวของ SSL.com

อย่าพลาดบทความใหม่และการอัปเดตจาก SSL.com

เราชอบความคิดเห็นของคุณ

ทำแบบสำรวจของเราและแจ้งให้เราทราบความคิดเห็นของคุณเกี่ยวกับการซื้อครั้งล่าสุดของคุณ