Thỏa hiệp email doanh nghiệp (BEC) đề cập đến tất cả các loại tấn công email không có trọng tải. Mặc dù có nhiều loại, nhưng về cơ bản có hai cơ chế chính mà qua đó những kẻ tấn công thâm nhập vào các tổ chức sử dụng các kỹ thuật BEC, tấn công giả mạo và chiếm đoạt tài khoản.
Trong một gần đây học, 71% tổ chức thừa nhận họ đã thấy một cuộc tấn công xâm nhập email doanh nghiệp (BEC) trong năm qua. Bốn mươi ba phần trăm các tổ chức đã trải qua một sự cố bảo mật trong 12 tháng qua, với 35% nói rằng các cuộc tấn công BEC / lừa đảo chiếm hơn 50% các sự cố.
Các Trung tâm khiếu nại tội phạm Internet của FBI (IC3) báo cáo rằng lừa đảo BEC là cuộc tấn công mạng tốn kém nhất vào năm 2020, với 19.369 đơn khiếu nại và thiệt hại đã điều chỉnh khoảng 1,8 tỷ đô la. Các cuộc tấn công BEC gần đây bao gồm các cuộc tấn công giả mạo vào Người dẫn chương trình Shark Tank Barbara Corcoran, người đã mất $ 380,000; cuộc tấn công của chính phủ Puerto Rico lên tới 4 triệu đô la, và gã khổng lồ truyền thông Nhật Bản, Nikkei, người đã chuyển 29 triệu đô la dựa trên hướng dẫn trong một email lừa đảo.
Để ngăn chặn một cuộc tấn công BEC, một tổ chức phải tập trung vào Tam giác vàng: sự liên kết của con người, quy trình và công nghệ. Đọc tiếp để khám phá các phương pháp hay nhất mà mọi tổ chức nên tuân theo để giảm thiểu các cuộc tấn công BEC.
Quá trình
Bộ phận tài chính trong mọi tổ chức đều có chính sách ủy quyền chi tiêu. Chính sách này thiết lập các mức phê duyệt rõ ràng cho bất kỳ khoản chi / thanh toán nào để bảo vệ tài sản của công ty.
Mặc dù tất cả các khoản chi / thanh toán phải nằm trong ngân sách đã được phê duyệt, chính sách này cung cấp một công cụ cho bộ phận tài chính để đảm bảo rằng mỗi khoản thanh toán được ủy quyền bởi đúng cá nhân hoặc các cá nhân dựa trên số tiền.
Trong một số trường hợp, giám đốc điều hành hoặc chủ tịch của một công ty được cấp quyền vô hạn khi yêu cầu thanh toán. Tội phạm mạng nhận ra điều này, đó là lý do tại sao chúng giả mạo tài khoản email của các cá nhân cấp cao.
Với bối cảnh an ninh mạng hiện nay, bộ tài chính nên đánh giá lại chính sách này để đưa ra các quy trình chặt chẽ hơn. Điều này có thể có nghĩa là yêu cầu ủy quyền nhiều lần cho các khoản chi lớn được thanh toán qua séc, chuyển khoản ngân hàng hoặc bất kỳ kênh nào khác để đảm bảo yêu cầu thanh toán là hợp pháp. Nó cũng có thể giải thích cách nhận được ủy quyền điện tử.
Ví dụ: nếu ai đó trong bộ phận tài chính nhận được email từ Giám đốc điều hành yêu cầu chuyển khoản ngân hàng, quản trị viên xử lý yêu cầu bắt buộc phải tuân theo chính sách của công ty để có được phê duyệt bổ sung, bao gồm cả việc gửi email đến danh sách phân phối được phê duyệt trước để đạt được điện tử phê duyệt cùng với xác nhận qua điện thoại. Số tiền chi tiêu quyết định ai có thể ký và đồng ký và sẽ dựa trên khẩu vị rủi ro của tổ chức bạn, tức là công ty của bạn sẵn sàng mất bao nhiêu.
Là thành viên của nhóm CNTT, bạn nên nói chuyện với bộ phận tài chính để giải thích cách BEC và các cuộc tấn công giả mạo khác xảy ra. Cung cấp các ví dụ thực tế về các cuộc tấn công BEC gần đây và suy nghĩ xem công ty của bạn sẽ làm gì khác để ngăn chặn cuộc tấn công. Dựa trên những ví dụ này, bộ phận tài chính nên đánh giá lại chính sách hiện tại có lưu ý đến vấn đề giả mạo an ninh mạng và BEC hay không. Điều này có thể có nghĩa là Chủ tịch Hội đồng quản trị, Giám đốc điều hành hoặc chủ tịch công ty không thể là chữ ký duy nhất trên các khoản chi tiêu lớn, một lần nữa, dựa trên số tiền đô la dựa trên khẩu vị rủi ro của công ty bạn.
Bây giờ quy trình được thiết lập trong chính sách ủy quyền chi tiêu, công ty bây giờ phải đảm bảo rằng nhân viên của mình được đào tạo để tuân theo chính sách, không có ngoại lệ.
Những người
Tất cả nhân viên của công ty phải được đào tạo để biết cuộc tấn công an ninh mạng trông như thế nào, phải làm gì, không nên làm gì và khóa đào tạo này phải được thực hiện liên tục vì bối cảnh an ninh mạng đang thay đổi rất nhanh.
Nhân viên trong bộ phận tài chính – hoặc bất kỳ ai được ủy quyền giải ngân tiền dưới bất kỳ hình thức nào – nên được đào tạo về BEC và các cuộc tấn công giả mạo khác trông như thế nào.
Nhấn mạnh rằng nhiều cuộc tấn công trong số này diễn ra dưới dạng email từ các giám đốc điều hành cấp cao, chúng có xu hướng là các yêu cầu “khẩn cấp” và đôi khi yêu cầu được gửi vài phút trước khi kết thúc công việc và yêu cầu thanh toán ngay lập tức. Với khóa đào tạo này, cộng với yêu cầu tất cả nhân viên tuân theo chính sách ủy quyền chi tiêu, công ty của bạn sẽ có thể ngăn chặn các cuộc tấn công BEC.
Nhiều công ty mua bảo hiểm để bù đắp những tổn thất BEC này, nhưng không tổ chức nào có thể chắc chắn rằng người vận chuyển sẽ chi trả. Ví dụ, công ty thương mại Virtu Financial Inc. thua lỗ 6,9 triệu đô la trong một vụ lừa đảo BEC nhưng công ty bảo hiểm của họ, Axis Insurance, đã từ chối thanh toán với tuyên bố “việc truy cập trái phép vào hệ thống máy tính của Virtu không phải là nguyên nhân trực tiếp gây ra tổn thất, mà đúng hơn, tổn thất là do các hành vi can thiệp và riêng biệt của nhân viên Virtu, những người đã thực hiện chuyển khoản. bởi vì họ tin rằng email ‘giả mạo’ yêu cầu chuyển tiền là sự thật. ” Virtu Financial Inc. đã đệ đơn khiếu nại Bảo hiểm Axis vì bị cáo buộc vi phạm hợp đồng bằng cách từ chối cung cấp bảo hiểm cho cuộc tấn công mạng.
Công nghệ
Công nghệ an ninh mạng tiên tiến, thế hệ tiếp theo có thể giúp chặn bất kỳ mối đe dọa email nào, bao gồm spam, lừa đảo, BEC và các cuộc tấn công tiếp theo, các mối đe dọa liên tục nâng cao (APT) và zero-day tấn công các lỗ hổng – tất cả trước khi mối đe dọa đến tay người dùng cuối.
Các loại giải pháp này bao gồm:
- Một công cụ chống thư rác chặn các liên lạc độc hại với các bộ lọc chống thư rác và dựa trên danh tiếng.
- Một công cụ chống lừa đảo để phát hiện các URL độc hại và ngăn chặn bất kỳ loại tấn công lừa đảo nào trước khi nó đến tay người dùng cuối.
- Một công cụ chống giả mạo để ngăn chặn các cuộc tấn công không cần tải trọng như giả mạo, các miền trông giống nhau và đánh lừa tên hiển thị.
- Các công nghệ chống lẩn tránh phát hiện nội dung ẩn độc hại bằng cách giải nén đệ quy nội dung thành các đơn vị nhỏ hơn (tệp và URL), sau đó được nhiều công cụ kiểm tra động trong vài giây.
- Trí thông minh máy (MI) và xử lý ngôn ngữ tự nhiên (NLP) để kiểm tra sự sai lệch so với quy chuẩn trong nội dung và ngữ cảnh, chẳng hạn như xác định phong cách viết bất thường, các từ khóa có thể biểu thị hoạt động độc hại, địa chỉ IP lạ, vị trí địa lý, thời gian, v.v. .
- Phát hiện để ngăn chặn các mối đe dọa nâng cao và các cuộc tấn công zero-day.
- Phân tích email đặc biệt cho người dùng cuối để xác định các email đáng ngờ trước khi thực hiện hành động liều lĩnh.
- Trợ giúp theo ngữ cảnh của người dùng cuối để gắn cờ email bằng biểu ngữ có thể tùy chỉnh dựa trên các chính sách và quy tắc để cung cấp cho người dùng cuối thông tin bổ sung theo ngữ cảnh và nâng cao nhận thức về bảo mật của họ.
Giải pháp sẽ có thể phát hiện và ngăn chặn các cuộc tấn công giả mạo và chiếm đoạt tài khoản, trong đó tội phạm mạng có quyền truy cập vào một tài khoản email hợp pháp và cố gắng tiến sâu hơn vào mạng.
Lời kết
Mức độ thành thạo của các cuộc tấn công này là lý do tại sao các doanh nghiệp và nhà cung cấp dịch vụ được quản lý (MSP) chọn sử dụng Các giải pháp bảo vệ không gian mạng của Acronis. Với sự kết hợp độc đáo giữa trí thông minh máy móc (MI), tự động hóa và tích hợp, giải pháp bảo vệ không gian mạng tất cả trong một này được thiết kế để giúp giảm thiểu rủi ro kinh doanh và cải thiện năng suất, bất kể việc mất dữ liệu xảy ra như thế nào.