This is the Trace Id: dcb0e564a3f1771a6afbb908f972e790
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft
Kobieta z długimi włosami i laptopem, która siedzi przy biurku.

Co to jest naruszenie biznesowej poczty e-mail (BEC)?

Zatrzymaj naruszenie biznesowej poczty e-mail (BEC), zanim wyrządzi ono szkody Twojej firmie. Dowiedz się, jak te ataki działają, i zapewnij ochronę swojej organizacji za pomocą sprawdzonych strategii zabezpieczeń.

Istota naruszenia biznesowej poczty e-mail (BEC)

Naruszenie biznesowej poczty e-mail (BEC) występuje, gdy cyberprzestępcy podszywają się pod zaufanych liderów, aby wyłudzić od pracowników wysyłanie pieniędzy lub danych. Oszustwa te kosztują firmy miliony, a małe firmy często nie mogą odzyskać sprawności po stratach.

W przeciwieństwie do masowych wiadomości e-mail wyłudzających informacje, które emitują szeroką sieć, oszuści wykorzystujący BEC osiągają swój cel. Mogą oni zhakować prawdziwe konta, aby wysyłać przekonywujące żądania lub bezpośrednio docierać do kierownictwa (ten atak jest nazywany „whaling”), ale zawsze mają na celu wykorzystanie Twojego zaufania.

Kluczowe wnioski

  • Naruszenie BEC to zaawansowane oszustwo polegające na tym, że cyberprzestępcy podszywają się pod zaufanych liderów, aby wyłudzić od pracowników wysyłanie pieniędzy lub danych.
  • Szkody finansowe są bardzo dotkliwe. Jeden pomyślny atak BEC może opróżnić miliony z kont Twojej firmy, a mniejsze firmy mogą nigdy nie odzyskać sprawności po takich stratach.
  • Najlepszą obroną jest połączenie zdolności przetrwania i sieci bezpieczeństwa. Wytrenuj swój zespół, aby wykrywał czerwone flagi, zawsze dokładnie sprawdzał nietypowe żądania i implementuj rozwiązania zabezpieczeń, które przechwytują fałszywe wiadomości e-mail.
  • Uważaj szczególnie na ataki skierowane w stronę Twojego zespołu kadry kierowniczej. Oszuści wiedzą, że podszywanie się pod kierownictwo daje im najlepszy zastrzyk z dużą wypłatą. 
  • Usługa Ochrona usługi Office 365 w usłudze Defender oferuje niezawodne rozwiązanie ułatwiające wykrywanie i eliminowanie ataków BEC.

Powszechne typy oszustw BEC

Poczta e-mail jest punktem wejścia dla większości cyberataków, a oszustwa BEC nadchodzą w wielu formach. Oto kilka z nich, na które należy zwracać uwagę:
 
  • Oszustwo na szefa — oszust podszywa się pod Twojego prezesa, wysyłając pilne żądania dotyczące dużych przelewów, często z „poufną” adnotacją. Naśladuje styl pisania i operacje firmowe, aby naciągnąć pracowników. Wiele firm, takich jak Snapchat, utraciło miliony w ten sposób.

  • Naruszenie zabezpieczeń konta — osoby atakujące włamują się na rzeczywiste konta e-mail przy użyciu skradzionych haseł. Monitorują one ruch poczty e-mail przez kilka tygodni, a następnie atakują, gdy przypada termin głównej płatności — czasami nawet ukrywając swoją aktywność, przekazując wiadomości e-mail do siebie.
     
  • Podszywanie się pod prawnika — oszuści podszywają się pod prawników pracujących nad poufnymi sprawami, takimi jak nabycia lub rozliczenia prawne, naciskając na pracowników. aby dokonywali szybkich płatności pod presją czasu. Fałszywe dokumenty prawne są często używane do przekonania ofiar.
Ci oszuści są cierpliwi i realizują swoje cele. Będą czekać na odpowiedni moment, gdy stres będzie wysoki, a sprawdzanie może być mniejsze, na przykład podczas ważnych transakcji lub w okresach szczytowych na koniec kwartału.

Mechanika oszustw BEC

Oszustwa BEC mogą sprawiać wrażenie, jakby wywodziły się z thrillerów szpiegowskich, ale techniki za nimi stojące są boleśnie odczuwalne i zatrważająco skuteczne. Oto jak ci cyberprzestępcy tego dokonują:

Techniki stosowane przez osoby atakujące

Oszuści BEC nie tylko polegają na szczęściu; są wykwalifikowanymi manipulatorami zarówno technologii, jak i ludzi. Mogą oni:
 
  • Naśladować adresy e-adresy, aby ich wiadomości były wyświetlane tak, jakby pochodziły od zaufanych osób.
  • Używać taktyk do ataków typu spear-phishing skierowanych do określonych pracowników za pomocą dostosowanych wiadomości, które są niezwykle osobiste.
  • Wdrażać złośliwe oprogramowanie, które zapewnia im dostęp do poufnych konwersacji i informacji, które mogą wykorzystać jako broń. 
To nie są typowe oszustwa związane z wyłudzaniem informacji. Są one precyzyjnie opracowane, aby uśpić podejrzliwość.

Dlaczego ataki BEC są trudne do wykrycia

To, co sprawia, że ataki BEC są tak podstępne, to ich subtelność. Oszuści polegają na tym, że ludzie w naturalny sposób ufają i że wiele firm korzysta z przewidywalnych procesów. Wykorzystują te tendencje, naśladując żądania występujące każdego dnia — takie jak zatwierdzenia płatności lub aktualizacje faktur — tak dobrze, że nawet doświadczeni pracownicy mogą stać się ofiarami oszustwa.

Typowa zawartość, którą można znaleźć w wiadomościach e-mail dotyczących oszustw BEC

Wiadomości e-mail dotyczące oszustw BEC często zawierają charakterystyczne sygnały, jeśli wiesz, czego szukać. Typowe elementy to:
 
  • Żądania pilnych przelewów bankowych lub dokonania zakupów bonów upominkowych.
  • Wiadomości, takie jak „Czy możesz zająć się tym prywatnie? Jestem na spotkaniu”.
  • Drobne błędy gramatyczne lub adresy e-mail, które różnią się od prawdziwych jedynie jednym znakiem. 
Te wiadomości mają na celu nakłonienie Cię do działania zanim przerwiesz w celu zadawania im pytań. Rozpoznanie tych czerwonych flag jest pierwszym krokiem do powstrzymania ich w swoich dążeniach.

Typowe grupy docelowe oszustw BEC

Oszuści BEC to intryganci o równych szansach — będą ścigać każdego, kto ma dostęp do pieniędzy lub poufnych informacji. Jednak niektóre organizacje i stanowiska częściej stają się celem.

Typowe grupy docelowe to:
 
  • Firmy każdej wielkości, od dużych korporacji po małe firmy.
  • Agencje rządowe zarządzające budżetami lub umowami.
  • Organizacje niedochodowe, zwłaszcza te obsługujące duże darowizny lub granty.
  • Szkoły i uniwersytety, w których pracownicy administracyjni przetwarzają płatności z tytułu czesnego i faktury od dostawców. 
Zasadniczo, jeśli Twoja organizacja przenosi pieniądze lub zarządza poufnymi operacjami, oznacza to, że jesteś na celowniku.

Oszuści obierają za cel określone stanowiska

Nie wszyscy pracownicy są w równym stopniu celem oszustw BEC. Osoby atakujące wykazują zerowe zainteresowanie stanowiskami, na których wymagane są finansowe upoważnienia lub dostęp na wyższym poziomie. Do kluczowych grup docelowych należą:
 
  • Pracownicy działu finansowego, tacy jak kontrolerzy i pracownicy ds. zobowiązań, ponieważ mają dostęp do szczegółowych danych bankowych, metod płatności i numerów kont.
  • Kadra kierownicza, zwłaszcza prezesi i dyrektorzy finansowy, ponieważ ich żądania mają wagę i niosą za sobą pilność, a szczegółowe informacje na ich temat są często dostępne publicznie.
  • Specjaliści ds. kadr z rejestrami pracowniczymi, takimi jak numery ubezpieczeń społecznych, deklaracje podatkowe, informacje kontaktowe i harmonogramy.
  • Administratorzy IT, których dostęp do systemów może pomóc osobom atakującym sięgać głębiej w strukturę organizacji.
  • Nowo zatrudnieni pracownicy lub pracownicy w początkowej fazie zatrudnienia, którzy będą mieć większe trudności ze zweryfikowaniem autentyczności wiadomości e-mail. 
Oszuści wiedzą, że te stanowiska związane są osobami, które kontrolują przepływ informacji w procesie decyzyjnym dokonywania zakupów, więc podszywanie się pod nie — lub ich bezpośrednie oszukanie — otwiera drzwi do zasobów organizacji.

Ryzyko i wpływ oszustw BEC na organizacje

Oszustwa BEC nie tylko pozostawiają znamię — wręcz pozostawiają wyrwę. Skutki dla finansów, działalności operacyjnej i reputacji mogą być szokujące. Rozbierzmy to na czynniki pierwsze:

Finansowe implikacje ataków BEC

Liczby nie kłamią — ataki BEC są niezwykle kosztowne. FBI donosi, że oszustwa BEC spowodowały straty w wysokości ponad 50 mld USD od 2013 roku. Ale nie chodzi tylko o pieniądze skradzione bezpośrednio. Należy dodać koszty z tytułu:
 
  • Odzyskiwanie sprawności po naruszeniach zabezpieczeń danych, ponieważ osoby atakujące często uzyskują dostęp do poufnych informacji podczas oszustwa.
  • Kary pieniężne wynikające z prawa i regulacji, zwłaszcza w przypadku naruszenia danych klientów lub pracowników.
  • Zakłócenia działalności operacyjnej, ponieważ zespół usilnie zabiega o zareagowanie na kryzys. 
Schematy oszust BEC przechodzą ewolucję, dlatego opracowuj strategie ochrony przed zagrożeniami. Dowiedz się więcej o rozwiązaniach firmy Microsoft dotyczących ochrony poczty e-mail przed zagrożeniami.

Przykłady naruszeń biznesowej poczty e-mail

Oszustwa BEC to nie tylko teoria — dochodzi do nich w organizacjach każdego dnia. Oto kilka przykładów tego, jak może wyglądać oszustwo BEC w świecie realnym:

Przykład 1: Zapłać ten pilny rachunek

Załóżmy, że pracujesz w dziale finansowym swojej firmy. Dostajesz wiadomość e-mail od dyrektora finansowego z pilnym żądaniem zapłaty z tytułu zaległego rachunku — ale tak naprawdę wiadomość nie pochodzi od dyrektora. Ewentualnie oszust podszywa się pod dostawcę usług internetowych Twojej firmy i wysyła Ci wiadomość e-mail z fakturą, która wygląda przekonująco.

Przykład 2: Jaki jest Twój numer telefonu?

Dyrektor firmy wysyła Ci wiadomość e-mail: „Potrzebuję Twojej pomocy w szybkim zadaniu. Wyślij mi swój numer telefonu, napiszę do Ciebie SMSa”. Wysyłanie SMS-ów jest bezpieczniejsze i bardziej osobiste niż wiadomości e-mail, więc oszust ma nadzieję, że wyślesz mu SMS-a z informacjami o płatnościach lub z innymi poufnymi danymi. Takie oszustwo, określane mianem „smishing” albo wyłudzanie informacji przez SMS.

Przykład 3: Ściśle tajne przejęcie

Twój szef prosi o zaliczkę, aby przejąć jednego z konkurentów. Wiadomość e-mail zawiera informację „Niech to pozostanie między nami”, co zniechęca Cię do weryfikacji prośby. Ponieważ szczegóły dotyczące fuzji&przejęć są często utrzymywane w tajemnicy, dopóki wszystko nie zostanie sfinalizowane, to oszustwo może początkowo nie wydawać się podejrzane.

Oszustwa BEC a tradycyjne ataki dotyczące wyłudzania informacji

Pomimo, że oszustwa BEC jak i wyłudzanie informacji są oszustwami opartymi na poczcie e-mail, ich taktyka i oddziaływanie są zupełnie inne:

  • BEC — wysoce ukierunkowane, spersonalizowane ataki. Oszuści osiągają swój cel, naśladując określone osoby i procesy, aby zdobyć zaufanie. Te ataki koncentrują się na aktywach o wysokiej wartości, takich jak przelewy bankowe lub poufne dane.
  • Tradycyjne ataki związane z wyłudzaniem informacji — ataki o szerokim działaniu w wystrzałowym stylu. Pomyśl o fałszywych stronach logowania, wiadomościach e-mail z informacją „wygrywasz nagrodę” lub o ogólnej taktyce zastraszania. Są one łatwiejsze do wykrycia i często mają na celu kradzież haseł lub niewielkich ilości pieniędzy.
Udział oszustw BEC jest znacznie wyższy, co sprawia, że określenie priorytetów ochrony przed tymi zaawansowanymi oszustwami ma krytyczne znaczenie dla organizacji.

Strategie służące zapobieganiu atakom typu BEC i ich wykrywaniu

Powstrzymanie ataku typu BEC przed osiągnięciem celu wymaga połączenia proaktywnych środków, obrony technologicznej i solidnego planu reagowania, jeśli pojawią się problemy. Poniżej opisano, jak zapewnić bezpieczeństwo organizacji:

Działania organizacyjne i szkolenia pracowników

Pierwszą linią obrony są Twoi pracownicy, a świadomość przekształca potencjalne słabe ogniwa w sojuszników na rzecz cyberbezpieczeństwa. Upewnij się, że wszyscy wiedzą, jak rozpoznać:
 
  • Linki wyłudzające informacje.
  • Niezgodność domeny i adresu e-mail.
  • Podejrzanie pilne żądania.
Możesz nawet zasymulować oszustwo BEC, aby pracownicy rozpoznali je, gdy tak się stanie.

Bezpieczne bramy poczty e-mail i rozwiązania techniczne

Technologia może wzmocnić Twoją obronę. Narzędzia przeznaczone do wykrywania i blokowania złośliwych wiadomości e-mail obejmują:

  • Bezpieczne bramy poczty e-mail — działają one jak filtr, analizując wiadomości przychodzące pod kątem oznak oszustwa lub fałszerstwa.
  • Uwierzytelnianie wieloskładnikowe (MFA) — nawet jeśli oszuści uzyskują dostęp do poświadczeń, uwierzytelnianie wieloskładnikowe stanowi dodatkową warstwę bezpieczeństwa.
  • Uwierzytelnianie wiadomości oparte na domenie, raportowanie i zgodność (DMARC) — ten protokół pomaga zapobiegać fałszowaniu domeny poczty e-mail przez osoby atakujące. 
Zaimplementowanie tych narzędzi może znacznie zmniejszyć ryzyko pomyślnego ataku typu BEC.

Reagowanie na podejrzany atak typu BEC

Jeśli podejrzewasz atak typu BEC, szybkość działania ma kluczowe znaczenie. Wykonaj następujące czynności:
 
  1. Zablokuj transakcję — jeśli przelew bankowy został zainicjowany, natychmiast skontaktuj się z bankiem w celu zatrzymania lub cofnięcia płatności.
  2. Ostrzeż zespół IT — może on zbadać źródło wiadomości e-mail i zablokować dalszą komunikację od osoby atakującej.
  3. Przejrzyj i zaktualizuj procesy — poszukaj luk w istniejących protokołach zabezpieczeń i wzmocnij je, aby zapobiec przyszłym zdarzeniom. 
Posiadanie planu reagowania zapewnia gotowość do działania, gdy liczy się każda sekunda.

Sztuczna inteligencja i bezpieczeństwo poczty e-mail

Rozwój sztucznej inteligencji na rzecz cyberbezpieczeństwa i uczenia maszynowego jest przełomowy w zakresie bezpieczeństwa poczty e-mail. Te technologie:

  • Analizują wzorce zachowań poczty e-mail, aby wykrywać anomalie, takie jak nagłe żądanie dokonania przelewu bankowego.
  • Identyfikują subtelne oznaki fałszerstw, takie jak niewielkie różnice w adresach e-mail.
  • Stale dostosowują się do nowych zagrożeń, utrudniając oszustom osiąganie przewagi nad narzędziami do wykrywania. 
Dzięki zintegrowaniu ujednoliconych rozwiązań SecOps obsługiwanych przez sztuczną inteligencję w stos zabezpieczeń zyskujesz przewagę nad coraz bardziej zaawansowanymi osobami atakującymi.

Jak ograniczyć naruszenie zabezpieczeń biznesowej poczty e-mail

Jeśli chodzi o zapobieganie atakom typu BEC, pozostawanie przygotowanym jest niezbędne. Cyberprzestępcy ciągle poddają swojej taktyki ewolucji, dlatego Twoje środki bezpieczeństwa muszą być tak dynamiczne, jak same zagrożenia. Poniżej opisano, jak zapewnić silną i aktualną ochronę:

Ciągłe monitorowanie i aktualizacje

Ataki typu BEC nie są zagrożeniem typu „zapoczątkuj i zapomnij". Oszuści stale udoskonalają swoje metody, aby obejść istniejące narzędzia zabezpieczeń, więc musisz zachować czujność, podejmując następujące działania:

  • Regularne inspekcje zabezpieczeń w celu identyfikowania słabych stron w systemach obrony.
  • Częste aktualizowanie oprogramowania w celu poprawiania luk w zabezpieczeniach i zapewniania ochrony przed nowymi nadużyciami.
  • Ciągłe monitorowanie zagrożeń w celu wykrywania nietypowej aktywności w czasie rzeczywistym — od podejrzanych wzorców wiadomości e-mail po próby nieautoryzowanego dostępu. 
Tylko dzięki ciągłej ewolucji stanu zabezpieczeń możesz dotrzymać kroku tym zmieniającym się zagrożeniom.

Uzyskiwanie informacji o najnowszych zagrożeniach

Bycie na bieżąco w zakresie najnowszych analiz cyberzagrożeń może pomóc w identyfikowaniu potencjalnych zagrożeń, zanim staną się one poważnym problemem. Bądź na bieżąco, podejmując następujące działania:

  • Subskrybowanie blogów i biuletynów poświęconych cyberbezpieczeństwu w celu regularnego uzyskiwania aktualnych informacji na temat nowych technik stosowanych w zakresie oszustw BEC.
  • Uczestniczenie w branżowych forach poświęconych zabezpieczeniom w celu dzielenia się informacjami i uczenia się na podstawie doświadczeń innych organizacji.
  • Współpracuj z ekspertami w dziedzinie cyberbezpieczeństwa, aby poznać istotę wyszukiwania zagrożeń i ich wpływ na Twoją firmę. 
Im więcej będziesz wiedzieć na temat sposobów przystosowywania się oszustów w zakresie wyszukiwania zagrożeń i reagowania na nie, tym lepiej przygotujesz się do powstrzymywania ich przed osiąganiem swoich celów.

Ochrona usługi Office 365 w usłudze Defender — zaawansowana ochrona przed oszustwami BEC

W przypadku organizacji korzystających z usługi Ochrona usługi Office 365 w usłudze Microsoft Defender oferuje niezawodne rozwiązanie ułatwiające wykrywanie i ograniczanie ataków typu BEC. Zapewnia ona następujące możliwości:
 
  • Zaawansowana ochrona przed wyłudzaniem informacji, blokowanie podejrzanych wiadomości e-mail i ostrzeganie użytkowników o potencjalnych zagrożeniach.
  • Monitorowanie i raportowanie w czasie rzeczywistym z wykrywaniem i reagowaniem w punktach końcowych (EDR), aby ułatwić wykrywanie sygnałów wskazujących na naruszenia bezpieczeństwa, gdy wystąpią.
  • Zautomatyzowane akcje dotyczące reagowania na zdarzenia, takie jak poddawanie złośliwych wiadomości e-mail kwarantannie i blokowanie znanych aktorów zagrożeń.
Integrując usługę Ochrona usługi Office 365 w usłudze Microsoft Defender w stos zabezpieczeń, zyskujesz zaawansowanego sprzymierzeńca w zwalczaniu oszustw BEC — takiego, który jest stale aktualizowany, aby dotrzymać kroku zagrożeniom podlegającym ewolucji.

Ponadto funkcja automatycznego przerywania ataków w rozwiązaniu Microsoft Defender XDR może zapobiec atakom będącym w toku, takim jak oszustwo BEC, i zapobiegać dalszemu stopniowego poruszania się osób atakujących po sieci w poszukiwaniu kluczowych danych i zasobów.

Często zadawane pytania

  • Atak typu BEC to ukierunkowane oszustwo polegające na tym, że osoby atakujące podszywają się pod osobę z Twojej organizacji — na przykład szefa lub współpracownika — w celu nakłonienia pracowników na wykonanie przelewu środków pieniężnych lub do udostępnienia poufnych informacji.

    Z drugiej strony wyłudzanie informacji ma szersze zastosowanie i zwykle obejmuje masowe wysyłanie wiadomości e-mail, które próbują wykraść poświadczenia logowania lub zainstalować złośliwe oprogramowanie. Oszustwo BEC jest bardziej zaawansowane i spersonalizowane.
  •  Typowym przykładem jest to, jak haker podszywa się pod kierownictwo firmy i wysyła wiadomość e-mail do zespołu finansowego, żądając pilnego wykonania przelewu bankowego na fałszywe konto. Żądanie wygląda na tyle wiarygodne, że pracownik nie zadaje żadnych pytań — dopóki pieniądze nie znikną.
  • Atak typu BEC na szefa to określony rodzaj ataku polegający na tym, że oszuści podszywają się pod prezesa firmy lub innego pracownika wyższego szczebla kierowniczego, aby manipulować pracownikami w taki sposób, aby dokonali dużych transakcji finansowych lub ujawnili poufne informacje. Te ataki często polegają na pilności i upoważnieniu do uzyskania szybkiego spełnienia.
  •  Oszustwo BEC związane jest z osobą atakującą, która podszywa się pod osobę z Twojej organizacji w celu manipulowania innymi osobami w taki sposób, aby podejmowały szkodliwe działania. Z drugiej strony kontrola dostępu do informacji (EAC) występuje, gdy osoba atakująca uzyskuje dostęp do określonego konta e-mail — zwykle za pomocą poświadczeń — bez konieczności podszywania się pod inną osobę. Kontrola dostępu do informacji (EAC) jest często zapowiedzią ataku typu BEC.
  • Naruszenie zabezpieczeń biznesowej poczty e-mail (BEC) to rodzaj cyberprzestępstwa polegający na tym, że osoby atakujące używają poczty e-mail do podszywania się pod zaufaną osobę lub organizację, nakłaniając pracowników do wykonania przelewu środków pieniężnych, ujawniania poufnych informacji lub wykonywania innych ryzykownych działań. Jest wysoce ukierunkowany i może powodować znaczne straty finansowe.

Obserwuj rozwiązania zabezpieczające firmy Microsoft