Oszustwa BEC nie tylko pozostawiają znamię — wręcz pozostawiają wyrwę. Skutki dla finansów, działalności operacyjnej i reputacji mogą być szokujące. Rozbierzmy to na czynniki pierwsze:
Finansowe implikacje ataków BEC Liczby nie kłamią — ataki BEC są niezwykle kosztowne. FBI donosi, że oszustwa BEC spowodowały straty w wysokości ponad 50 mld USD od 2013 roku. Ale nie chodzi tylko o pieniądze skradzione bezpośrednio. Należy dodać koszty z tytułu:
- Odzyskiwanie sprawności po naruszeniach zabezpieczeń danych, ponieważ osoby atakujące często uzyskują dostęp do poufnych informacji podczas oszustwa.
- Kary pieniężne wynikające z prawa i regulacji, zwłaszcza w przypadku naruszenia danych klientów lub pracowników.
- Zakłócenia działalności operacyjnej, ponieważ zespół usilnie zabiega o zareagowanie na kryzys.
Schematy oszust BEC przechodzą ewolucję, dlatego opracowuj strategie
ochrony przed zagrożeniami. Dowiedz się więcej o rozwiązaniach firmy Microsoft dotyczących
ochrony poczty e-mail przed zagrożeniami.
Przykłady naruszeń biznesowej poczty e-mail Oszustwa BEC to nie tylko teoria — dochodzi do nich w organizacjach każdego dnia. Oto kilka przykładów tego, jak może wyglądać oszustwo BEC w świecie realnym:
Przykład 1: Zapłać ten pilny rachunek
Załóżmy, że pracujesz w dziale finansowym swojej firmy. Dostajesz wiadomość e-mail od dyrektora finansowego z pilnym żądaniem zapłaty z tytułu zaległego rachunku — ale tak naprawdę wiadomość nie pochodzi od dyrektora. Ewentualnie oszust podszywa się pod dostawcę usług internetowych Twojej firmy i wysyła Ci wiadomość e-mail z fakturą, która wygląda przekonująco.
Przykład 2: Jaki jest Twój numer telefonu?
Dyrektor firmy wysyła Ci wiadomość e-mail: „Potrzebuję Twojej pomocy w szybkim zadaniu. Wyślij mi swój numer telefonu, napiszę do Ciebie SMSa”. Wysyłanie SMS-ów jest bezpieczniejsze i bardziej osobiste niż wiadomości e-mail, więc oszust ma nadzieję, że wyślesz mu SMS-a z informacjami o płatnościach lub z innymi poufnymi danymi. Takie oszustwo, określane mianem „smishing” albo wyłudzanie informacji przez SMS.
Przykład 3: Ściśle tajne przejęcie
Twój szef prosi o zaliczkę, aby przejąć jednego z konkurentów. Wiadomość e-mail zawiera informację „Niech to pozostanie między nami”, co zniechęca Cię do weryfikacji prośby. Ponieważ szczegóły dotyczące fuzji&przejęć są często utrzymywane w tajemnicy, dopóki wszystko nie zostanie sfinalizowane, to oszustwo może początkowo nie wydawać się podejrzane.
Oszustwa BEC a tradycyjne ataki dotyczące wyłudzania informacji
Pomimo, że oszustwa BEC jak i wyłudzanie informacji są oszustwami opartymi na poczcie e-mail, ich taktyka i oddziaływanie są zupełnie inne:
- BEC — wysoce ukierunkowane, spersonalizowane ataki. Oszuści osiągają swój cel, naśladując określone osoby i procesy, aby zdobyć zaufanie. Te ataki koncentrują się na aktywach o wysokiej wartości, takich jak przelewy bankowe lub poufne dane.
- Tradycyjne ataki związane z wyłudzaniem informacji — ataki o szerokim działaniu w wystrzałowym stylu. Pomyśl o fałszywych stronach logowania, wiadomościach e-mail z informacją „wygrywasz nagrodę” lub o ogólnej taktyce zastraszania. Są one łatwiejsze do wykrycia i często mają na celu kradzież haseł lub niewielkich ilości pieniędzy.
Udział oszustw BEC jest znacznie wyższy, co sprawia, że określenie priorytetów ochrony przed tymi zaawansowanymi oszustwami ma krytyczne znaczenie dla organizacji.
Obserwuj rozwiązania zabezpieczające firmy Microsoft