《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 企業(yè)如何應對電子郵件入侵攻擊

企業(yè)如何應對電子郵件入侵攻擊

2022-11-02
來源:安全牛

企業(yè)電子郵件入侵攻擊(BEC)是一種常見的網(wǎng)絡攻擊形式,依靠社會工程等取得受害者信任從而進行的網(wǎng)絡攻擊。犯罪分子使用具有欺騙性或已經(jīng)遭到入侵的帳戶冒充受信任的來源,向員工、業(yè)務合作伙伴或客戶發(fā)送有針對性的電子郵件。收件人往往無法發(fā)現(xiàn)其中的異常,從而采取行動,將敏感信息或資金直接交到犯罪分子手中。

美國聯(lián)邦調(diào)查局報告數(shù)據(jù)顯示,BEC襲擊造成的損失總計24億美元。遠超勒索軟件的損失,占2021年所有網(wǎng)絡安全損失的35%。企業(yè)員工必須了解BEC是什么,如何識別它以及可以采取哪些應對措施等。

01 BEC常用攻擊策略

 BEC 攻擊主要包括以下四種常用策略:

域欺騙: 攻擊者利用電子郵件身份驗證系統(tǒng)中的漏洞(或缺少漏洞)來使電子郵件看起來像是來自受信任域;

顯示名稱欺騙: 攻擊者修改發(fā)件人的姓名以顯示收件人認識的人。有時是一個權威人士,但也可以是受害者信任的任何人(內(nèi)部或外部);

類似域:攻擊者注冊的域與企業(yè)的域混淆性地相似,并冒充品牌或受信任的個人。例如,攻擊者可能會將公司的 domain.com 換成 acompanydomain.com;

被盜用的帳戶: 攻擊者使用各種策略(如社交工程和網(wǎng)絡釣魚)來訪問用戶的電子郵件憑據(jù),并使用受感染的帳戶發(fā)起B(yǎng)EC攻擊。攻擊者還可能使用來自受信任供應商的受感染帳戶來欺騙客戶和業(yè)務合作伙伴,從而將供應鏈轉變?yōu)榱硪粋€威脅媒介。我們經(jīng)常看到供應商冒充和被入侵的供應商帳戶在一次攻擊中被聯(lián)合使用。

在BEC欺詐消息的內(nèi)容中經(jīng)常出現(xiàn)以下幾個主題:

任務和誘餌: 攻擊者使用簡單、看似良性的問題或請求來識別、驗證和軟化潛在目標。他們可能會尋求挖掘更多信息,確認電子郵件地址有效,或者看看目標是否容易成為獵物;

工資單重定向: 攻擊者以員工身份向人力資源或工資單部門發(fā)送電子郵件,并要求更改其直接存款銀行信息。此更改會將員工的工資路由到不良行為者的帳戶;

發(fā)票欺詐: 攻擊者冒充或破壞內(nèi)部來源或供應商,并要求將付款路由到新帳戶。

02 如何識別 BEC

BEC攻擊很難被發(fā)現(xiàn),因為它們看起來就像普通的商業(yè)電子郵件一樣。它們并不總是包含URL或附件,這使得它們很難用傳統(tǒng)的安全工具檢測到。但是,員工可以留意出現(xiàn)問題的信號,并采取措施驗證請求。這些步驟可以包括親自或通過其他通信渠道(如電話)聯(lián)系發(fā)件人。

拼寫錯誤: 拼寫錯誤應提示您的用戶仔細查看電子郵件并確保請求有效;

改變常規(guī)程序: 要求突然更改程序的電子郵件,尤其是涉及財務或私人公司數(shù)據(jù)的電子郵件,應始終受到懷疑;

銀行或財務要求: 員工應始終仔細檢查更改銀行或工資單信息的請求;

郵件內(nèi)容緊迫性: 緊迫感也應該為您的員工樹立一個危險信號。攻擊者利用緊迫感來引起收件人的情緒反應;

將鼠標懸停在發(fā)件人顯示名稱上:仔細查看發(fā)件人電子郵件地址,看看它是否是一個相似的域。當用戶回復電子郵件時,請始終檢查并查看回復電子郵件是否與發(fā)件人字段中的電子郵件一致。

03

降低風險的方法

員工可以通過以下幾種方式幫助企業(yè)抵御 BEC 攻擊:

●在線發(fā)布個人信息時要小心。攻擊者通常會研究目標,以使其冒充更具說服力;

●不要信任任何發(fā)件人。始終注意冒名頂替者。如有疑問,請咨詢安全團隊;

●始終使用其他方法驗證金錢或信息請求,以確保它們確實來自正確的發(fā)件人。



更多信息可以來這里獲取==>>電子技術應用-AET<<

二維碼.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。