İş E -posta Uzlaşması (BEC), her büyüklükteki işletme için artan bir tehdit oluşturmaktadır. BEC saldırıları Verizon DBIR tüm olay veri kümesinde neredeyse iki katına çıktıkça ve sosyal mühendislik modelindeki olayların% 50'sinden fazlasını temsil ediyor.
Saldırganlar, e -posta hesabı uzlaşması ve saldırıyı başlatmak için meşru bir e -posta adresi kullanmak gibi hassas bilgilere erişmek için çeşitli taktikleri kullanırlar.
BEC saldırıları çeşitli yöntemler kullanılarak çeşitli şekillerde meydana gelebilir. Ancak onları farklı ve tartışmasız daha tehlikeli kılan şey, niyet tarafından yönlendirilmeleridir. Yatak saldırıları, kuruluşlar içindeki belirli bireyleri hedefler ve genellikle amaçlanan kurban için kişiselleştirilmiş mesajlara sahiptir.
Bu stratejiler, mevcut bir e -posta veya web sitesi veya Spearphishing'i (güvenilir kaynaklardan gelen e -postaları kullanarak) taklit etmek içerir. Bu saldırıların nasıl çalıştığını ve kendinizi onlara karşı nasıl koruyacağınızı öğrenmek için okumaya devam edin.
Bir işletmeyi yürütmek karmaşıktır ve çok sayıda hareketli parça ile saldırganlar farklı açılar deneyebilir, C seviyesi yöneticilerini, nakliye departmanlarını, faturalandırmayı veya BT'yi hedefleyebilir.
Hem iç hem de dış tehditler meydana gelebilir, ancak ihlallerin% 83'ü finansal güdülere sahip dış aktörleri içermektedir. Bununla birlikte, öğrenmek için birkaç gerçek dünya saldırısını keşfetmek en iyisidir.
Bu tür bir saldırı, bir şirketin CEO'su veya CFO'su gibi C-suite bir bireyi taklit eden bir tehdit oyuncusu içerir. Saldırgan daha sonra finans departmanındaki bir kişiye fon transferi isteyerek e -posta gönderir.
Aktarılan fonlar, saldırgan tarafından kontrol edilen bir hesaba yönlendirilecektir.
Saldırıyı daha etkili hale getirmek için, tehdit oyuncusu hedeflerini araştırmış olabilir ve dillerini, terminolojilerini, stillerini ve e -posta adreslerini olabildiğince yakından eşleştirmeye çalışmış olabilir.
Hedef dikkat etmezse, Ruse'a düşebilir ve fonları aktarabilirler.
Daha sinsi bir saldırıda, bir saldırgan mevcut bir çalışanın e -posta hesabını içeriden tehlikeye atabilir. Bu tehlikeye atılan hesaba erişerek, saldırgan daha sonra saldırgan tarafından kontrol edilen hesaplara sahip satıcılara ödeme talep edebilir.
Örneğin, satın alma departmanındaki Joe hesaplarını tehlikeye atabilir. E -postası daha sonra faturalandırmaya, satıcılara standart ödeme talepleri gibi görünen çok sayıda istek gönderebilir, genellikle daha az miktarda.
Talep güvenilir bir hesaptan geldiğinden, faturalandırma onu yakından incelemeyebilir ve satıcıyı ödemeyebilir. Ayrıca, daha büyük şirketlerin her talebi denetlemek için daha fazla kaynağa ihtiyacı olabilir ve bu da kaçırılan birçok talep ile sonuçlanır.
Bir saldırgan, verilen hizmetler için gecikmiş olduğu konusunda ısrar ederek bir faturanın ödenmesini talep eden bir şirkete e -posta gönderebilir.
Aşırı çalışan bir faturalandırma departmanı, özellikle e -posta ve fatura meşru görünüyorsa ve önceki satıcılarınkini taklit ederse, ödeme yapmayı iki kez düşünmeyebilir.
Ayrıca, ekli bir PDF, bir hesap uzlaşma saldırısına izin veren kötü amaçlı yazılım içerebilir.
Bu alandaki saldırıların çoğu satıcı tedarik zincirine odaklanmış olsa da, bu saldırı yasal konularla uğraşırken birçok insanın doğal rahatsızlığını hedefliyor.
Sözde bir avukat hedefle temasa geçer ve ödeme alınmazsa bir ödeme için ödeme talep eder veya yasal işlemi tehdit eder.
Bazı çalışanlar, yasanın yanlış tarafında olma veya bir davada tutulma riskinden ziyade, sorunlardan kaçınmak için talep edilen fonları ödeyebilir. Vakalar son derece maliyetli olabilir, bu nedenle daha düşük tutarı ödemek, pahalı şirket avukatlarına katılmadan sorunun ortadan kalkması için cazip bir seçenek olabilir.
İnsan kaynakları çalışanlarını hedefleyen tipik bir saldırı veri hırsızlığını içerir. Amaç, keşif amacıyla güç pozisyonlarındaki bireyler hakkında kişisel ve hassas bilgiler toplamaktır.
Bu bilgilerle, bir saldırgan, e -postalarını daha inandırıcı hale getirmek için edindikleri samimi ayrıntıları kullanarak CEO sahtekarlığı gibi daha karmaşık planlar başlatabilir.
BEC saldırıları, e -posta ile gerçekleşen bir tür sosyal mühendislik saldırısıdır. Saldırgan, kurbanı bazı eylemleri gerçekleştirmek için kandırmak için bir e -posta mesajını tahrif eder.
Bu durumlarda, amaç sadece hedefin istenen görevi yerine getirmekle kalmayıp, aynı zamanda bilgisayara karşı gelecekteki saldırılar için bilgisayarlarını tehlikeye atmaktır. Uzaklaşan bir bilgisayar, çalışan ve şirket hakkında hızlı bir şekilde özel bilgi sağlayabilir.
Örneğin, tehlikeye atılan bir e -posta hesabı ile bir saldırgan, bir şirketin belirli bir satıcı ile çalıştığını görebilir. Saldırgan daha sonra tehlikeye atılan hesaptan bir e-posta oluşturabilir ve faturalandırma departmanına gönderebilir, aynı satıcıya ödeme talep edebilir, ancak saldırgan kontrollü bir hesaba gönderebilir.
Peki, bir şirket bu tür hırsızlığa karşı korumak için ne yapabilir? Bu hırsızlığı gerçekleştirmek için gereken saldırı türleri ve sosyal mühendislik hakkında derinlemesine eğitim sağlamanın yanı sıra, bir şirketin bir hesaptan ödün verilmesi durumunda sağlam bir güvenlik altyapısına ihtiyacı vardır. Bu, saldırılarda tehlikeye atılan kimlik bilgilerinin kullanılmasını önlemek için güçlü şifre politikalarının uygulanmasını içerir.
İşletme e -posta uzlaşması (BEC) saldırılarının bir işletme üzerinde yıkıcı bir etkisi olabilir ve riski azaltmak için adımlar atmak önemlidir.
Parolalar önemli bir faktör olmaya devam ediyor, çünkü dış aktörlerin ihlallerinin% 49'u çalınan kimlik bilgilerini kullanıyor, bu nedenle güçlü şifre politikalarını uygulamak önemlidir.
İhlal edilen şifre koruması ile specops şifre politikası, Microsoft Active Directory ortamınızdaki şifre güvenliğini artırmanıza yardımcı olurken, zaten bilinen üç bilgisayarı tehlikeye atar.
Araç, grup politikasının işlevselliğini genişletir ve şifre oluşturmada gerçek zamanlı dinamik son kullanıcı geri bildirimleri sunarken ince taneli şifre politikalarının yönetimini basitleştirir.
Çevrimiçi olarak daha fazla iş hareket ettikçe, iş e -posta uzlaşması (BEC) saldırıları giderek daha yaygın ve tespit edilmesi zorlaşacaktır.
Ancak, SpecOps Parola Politikası tarafından sunulan gibi sağlam bir şifre politikasıyla eşleştirilen çalışanların uygun eğitim ve uyanıklığı ile bu saldırılar hafifletilebilir.
Kuruluşlar, özellikle tüm ihlallerin% 95'i finansal olarak yönlendirildiği için, bu tür bir saldırının alıcı ucunda olmaktan kaçınmak istiyorlar.
Saldırı türlerini öğrenerek ve önleyici tedbirler alarak, işletmenizin daha iyi korunmasını sağlayabilirsiniz.
Specops Software tarafından sponsorlu ve yazılmıştır
Fidye yazılımı sadece daha hızlı hale geliyor: Daha güçlü bir savunmaya altı adım
Criminal IP, kullanıcı güvenliğini artırmak için hata ödül programını ortaya çıkarır
Yeni çıktı: Mantiant’ın 2023 MVWY etkinliği için oturum parçaları
İç tehdit aktörleri: Karanlık Web Forumları ve Yasadışı Telgraf Toplulukları
Bu gelişmiş kurs demeti anlaşmasıyla siber güvenliğe başlayın
Kaynak: Bleeping Computer