HEAD OF COMMUNICATION AND PR

This post is also available in: English

Har du hørt om den stigende cyber-trussel, Business email, compromise (BEC)?

Udtrykket dækker en lang række ondskabsfuld adfærd, men alle former for BEC har én ting til fælles: De er nødt til at få adgang til en erhvervs e-mail-konto eller for at forfalske en.

I nogle tilfælde kan BEC-fremgangsmåden henvise til ondsindede aktører, der forfalsker eller hacker sin vej til din virksomheds e-mail-konto for at sende falske e-mails til dine kolleger, ansatte eller forretningspartnere.

I andre kan de forfalske eller hacke deres vej ind i en partners forretnings-e-mail-konto for at sende dig e-mails og få en fordel af dig.

Heimdal Official Logo
Email communications are the first entry point into an organization’s systems.

Heimdal™ Email Fraud Prevention

Is the next-level mail protection system which secures all your incoming and outgoing comunications.
  • Deep content scanning for attachments and links;
  • Phishing, spear phishing and man-in-the-email attacks;
  • Advanced spam filters to protect against sophisticated attacks;
  • Fraud prevention system against Business Email Compromise;
Try it for FREE today Offer valid only for companies.

I alle tilfælde, når ondsindede tredjeparter kan formå at kompromittere en forretnings-e-mail, vil de arbejde for at gøre det værd deres tid og afpresse dig til at få fat i så mange penge og data som muligt.

Forretnings-e-mail-kompromis er en type af trussel der kan skabe kaos blandt både store og små virksomheder, med globale tab på over 12 milliarder amerikanske dollars mellem oktober 2013 og maj 2018, ifølge officielle FBI-data.

Sådan fungerer det, hvordan du kan tage de første skridt for at beskytte dig selv, og hvad vi gør for at hjælpe.

Hvordan fungerer forretningsmail-kompromis?

Lad os først se på en smule kontekst.

I juli 2019 mistede byen Atlanta over $ 800.000 bare på grund af to enkle e-mails fra svindlere. Ved hjælp af rudimentære phishing-teknikker fik den falske part simpelthen medarbejderne i byadministrationen til at overføre to enorme overførsler til deres konti. Efter vores erfaring er BEC-svindlere begyndt at målrette institutionerne mere og mere, netop fordi deres opmærksomhed på Business Email Compromise er lavere, og deres forsvarssystemer har en tendens til at være underudviklet sammenlignet med virksomhedernes.

I 2017 oplevede over 77% af alle virksomheder at blive bedraget via et BEC-angreb. Siden Q4 2017 og Q4 2018 har der været en stigning på 476% i alle kompromisforsøg med forretningsmail, ifølge Proofpoint. Det er en temmelig eksplosiv vækstrate, og det er helt klart en vækst, der kun fodres af hvor godt disse taktikker fungerer.

I efteråret 2018 rapporterede de australske myndigheder også, at de bemærkede en betydelig stigning i alle kompromishændelser i forbindelse med e-mail. I et tilfælde tabte en virksomhedsejer $ 40.000 ved at betale en falsk faktura til en leverandør, hvis konto var blevet kompromitteret.

Nogle ondsindede hackere bag disse angreb, ligesom London Blue-gruppen, specialiserer sig kontinuerligt i at perfektionere deres teknik. Seneste rapporter i marts viser, at BEC-angreb muligvis flytter til mobil under dække som sms-beskeder. Under alle omstændigheder forbliver markedet for BEC-muligheder modent og vil sandsynligvis fortsætte med at vokse i fremtiden, da andre typer cyberangreb er dyrere og kræver mere teknisk viden end de grundlæggende BEC’er.

Så hvordan fungerer BEC-angreb? Som alle social engineering angreb er de afhængige af den menneskelige faktor for at få succes. Dette betyder, at den medfødte menneskelige tendens til at være en social skabning er det, der udnyttes her.

Fordi folk har et medfødt ønske om at være hjælpsomme og bevise deres nyttighed, bliver de sandsynligvis ofre for BEC-angreb. Ønsket om at sige ‘ja’ til en anmodning tilsidesætter ønsket om at dobbelttjekke, om alt er i orden med den anmodning i første omgang.

De vigtigste typer af Business Email Compromise

BEC-angreb kan komme i mange former, og angriberen bag dem kan have mange formål, fra at få dine data eller penge til blot at forårsage skade på dit omdømme. Her er de vigtigste typer af e-mail-kompromiser, du skal være opmærksom på.

 

# 1. Kompromis med intern konto

Denne første type BEC er også den mest ligetil at forstå: det er når hackere formår at logge ind i en ​​medarbejders arbejds-e-mail. Enten ved hjælp af Credential Stuffing, phishing eller spear-phishing-teknikker eller endda gennem insider-trussel, kan en medarbejders konto undertiden blive hacket.

Herfra kan hackere have en feltdag, der udbryder alle mulige ødelæggelser i din virksomhed. Fra at sende sig selv penge til at stjæle arkiver, vigtige data (inklusiv intelligens, der kan sælges til konkurrenter) eller legitimationsoplysninger for flere interne konti, der er masser af skade at gøre.

Det kan endda blive temmelig sofistikeret fra et teknisk synspunkt. Sikkerhedsforskere har afsløret en trojan (Emotet), der udfiltrerer fulde e-mails i stedet for kun e-mail-adresser, når den formår at inficere en maskine. Det betyder, at det derefter kan sende dig en svar-e-mail, der indeholder hele arkivet med svar fra den samtale, så det ser ud til at være meget troværdigt.

# 2. Joe Job

Et såkaldt joe-job er, når hackere hacker ind i din e-mail (eller bare imiterer den ved at forfalske) for at sende dårlige e-mails fra den til tredjepart. Det bruges oftest til spredning af spam eller til at sende ærekrænkende meddelelser om målet (det e-mail-domæne, der bruges eller forfalskes).

Målet for angriberen er, at de personer, der modtager spam-beskeder, rapporterer dem som spam, som effektivt sætter dit domæne på en sortliste, eller at de forårsager skade på dit omdømme. Tænk for eksempel på, hvordan folk ville reagere, hvis de modtog e-mails med upassende indhold, som ser ud til at komme fra dig. Få af dem ville stoppe og tro, at din adresse måske er blevet hijacket i et joe-jobangreb.

Navnet på denne type e-mail angreb kommer fra en sikkerhedshændelse, hvis mål var webmaster Joe Doll fra joes.com i 1997. Da en brugers konto blev fjernet med den begrundelse, at den sendte spam, og den tidligere bruger svarede igen.

Han sendte en anden spam-besked ud med overskriften ‘svar på’, der er smedet for at få det til at se ud som om e-mailen kom fra webmasteren. Dette resulterede ikke kun i at gøre folk vrede, men fik også domænet i sig selv ind i en række benægtelse-af-service svar og lukkede det næsten ned.

Når teknikken bruges i dag, sender hackere normalt beskeder, der indeholder den nigerianske prins-scam eller anden velkendt spam-tekst, ved at indtaste dine kontaktoplysninger som angivet til svar.

# 3. CEO-bedrag

I denne type BEC behøver hackerne ikke engang at være meget teknisk kyndige for faktisk at hacke ind i dine systemer. De kan bare sende dig en e-mail fra en adresse, svarende til den faktiske e-mail fra din CEO eller en anden højtstående direktør i din virksomhed.

Det meste af tiden dobbeltkontrollerer folk ikke stavekontrollen i en e-mailadresse, især når det ser ud til at være tidsfølsomt at give et svar.

Normalt beder disse e-mails om din øjeblikkelige hjælp med en følsom sag. Da folk er villige og ivrige efter at hjælpe andre, især deres chef, giver de hackerne de data, de beder om, eller de foretager den anmodede pengeoverførsel og så videre. Først senere er de klar over, at noget er underligt.

Jeg skrev meget om CEO-bedrag her, så du er velkommen til at læse mere og se hvordan du bedre beskytter din virksomhed mod denne trussel.

# 4. Advokat / juridisk firma efterligning

I andre tilfælde udgiver de ondsindede hackere sig for at være virksomhedens advokat eller advokatfirma og igen beder om, at der skal gives nogle følsomme data (oplysninger eller dokumenter). Hvis de får dem, kan de bruge informationen til at nå deres endelige formål bagefter (penge eller datatyveri, skade af omdømme og så videre).

I nogle tilfælde behøver de ikke engang at efterligne sig virksomhedens virkelige juridiske rådgivningsteam. Det er rapporteret, at hackere ofte opfinder advokatfirmaer, og at folk stadig reagerer positivt på disse anmodninger og falder lige i deres fælde.

# 5. Falske faktura

En af de mest skadelige typer e-mail-kompromiser er den, hvor hackere sender en falsk faktura, enten i dit navn til tredjepart eller i en partners navn til din betalingsafdeling.

Hackere har en tendens til at overvåge en virksomheds aktiviteter i lang tid, inden de foretager deres angreb. De udmærker sig ved at vide nøjagtigt, hvornår de skal sende en faktura, eller fra hvem, så det ikke vil se mistænksomt ud for de involverede personer. Hvis den e-mail, de bruger, virker legitim, er det kun den konto, hvor pengene skal sendes til der er anderledes, få ansatte er kloge nok til at have mistanke om, at der er noget galt.

Hvis de målrettede personer falder for det, er den økonomiske skade allerede gjort, når svindlen opdages, og der er lille chance for nogensinde at se de penge igen. I nogle sjældne tilfælde kan din bank muligvis annullere en transaktion og få din virksomheds penge tilbage, men kun hvis du reagerer på hændelsen på en meget rettidig måde.

# 6. Datatyveri

Endelig er den sidste form for Business Email Eompromise, vi har brug for at diskutere, datatyveri gennem et BEC-angreb. Din virksomheds data har en høj markedsværdi, når det er en konkurrent, der betaler for Intel. Hvis de ikke sælger data, kan hackerne være ude efter at have fået legitimationsoplysninger til bankkonti, så de kan tømme dem i en fremtidigt angreb.

I andre tilfælde kan det bare være en utilfreds tidligere medarbejder, der vil gøre noget skade (også den såkaldte insidertrussel, der er omtalt ovenfor). Uanset hvad der er tilfældet, kommer der ikke noget godt ud af det.

De væsentligste trin for at beskytte din virksomhed mod Business Email Compromise

Desværre kan Business Email Compromise angreb ikke opdages af konventionelle antivirusløsninger, så hvis du kun stoler på det for at holde dine systemer sikre, bliver du nødt til at forbedre din løsning.

Heimdal Official Logo
Email communications are the first entry point into an organization’s systems.

Heimdal™ Email Fraud Prevention

Is the next-level mail protection system which secures all your incoming and outgoing comunications.
  • Deep content scanning for attachments and links;
  • Phishing, spear phishing and man-in-the-email attacks;
  • Advanced spam filters to protect against sophisticated attacks;
  • Fraud prevention system against Business Email Compromise;
Try it for FREE today Offer valid only for companies.

Her er hvad du kan gøre fra nu af.

1. Sørg for, at alle i virksomheden får cybersecurity-uddannelse

Efterhånden som anti-malware software landskabet bliver stærkere, hænger tingene kun tilbage i én henseende: som altid, den menneskelige faktor. Hvis det bliver stadig sværere at hacke sig ind i et system via malware for at stjæle penge eller data, hvorfor ikke bare stole på menneskelig sårbarhed for at få dem?

Det er faktisk det social engineering angreb handler om: ordningen er afhængig af menneskers naturlige tendenser til at være nyttige, til at reagere på opgaver af presserende karakter, at ville bevise sig selv, ikke at stille spørgsmål til den ansvarlige person og så videre. Så længe medarbejdere i en organisation vil reagere på disse triggere, er den tekniske del af angrebet bare nødt til at efterligne en e-mail. Det er så sofistikeret, som det behøver at være.

Du kan begynde at tage skridt for at sikre en bedre cybersecurity-uddannelse for dine medarbejdere med vores gratis cybersecurity-kursus for begyndere.

2. Gennemgå virksomhedens sikkerhedspolitik, og sørg for, at alle kender til den

Først og fremmest, hvis du ikke har en virksomhedsdækkende cybersikkerhedspolitik, skal du oprette en ASAP.

For det andet skal du ikke slette din eksisterende politik, bare lad metaforene blive hjemme: Sørg for, at alle er enige om hvad der er tilladt og hvad der ikke er, samt de obligatoriske trin for hver protokol.

Stof til eftertanke: tager folk apparater med hjem til fjernarbejde nu og da? Skal de følge en bestemt protokol til det? Har du de begrænset administratorrettigheder til disse enheder? Skal de arbejde under et sæt regler med hensyn til hvilke informationssikkerhedsregler, de har brug for at overholde?

I de fleste tilfælde er arbejdsroller, der ikke er direkte involveret i databeskyttelse eller it-sikkerhed, begrænset til en virksomheds cybersikkerhedspolitik en PDF-fil, der er dumpet ned på dit skrivebord på din første arbejdsdag, blandt mange andre lignende filer og masser af andre nyheder til at distrahere dig. De færreste mennesker gider at læse deres virksomheds sikkerhedspolitikker fuldt ud, mange færre stræber efter at forstå og anvende principperne.

Det er ingens skyld, men folk har brug for lidt hjælp, så start med at gøre dette indhold venligere. Glem derefter ikke aktivt og periodisk at følge op med nye og eksisterende medarbejdere for at kontrollere, at alle forstår virksomhedens bedste sikkerhedspraksis.

3. Kontroller gyldigheden af ​​alle ud over det almindelige anmodninger

Advarselstegn på at en e-mail du har modtaget, muligvis ikke er 100% legitim:

  • Anmodningen er uregelmæssig eller uventet på en eller anden måde. For eksempel kommer det fra en person, der er autoriseret, men som normalt ikke sender betalingsanmodninger, eller kommer fra en partner, du ikke har hørt fra i et stykke tid, eller for et andet beløb end normalt.
  • Anmodningen indeholder nye betalingsoplysninger (deres bankkonto er ændret).
  • E-mail-adressen virker lidt underlig (en skrivefejl eller et domæne, der ikke nøjagtigt stemmer overens med navnet på det firma, du tror, ​​du kommunikerer med).
  • E-mailen har en følelse af hastværk: Uanset hvad de beder om skal gøres i dag, så hurtigt som muligt, eller truer med konsekvenser, hvis anmodningen ikke bliver opfyldt.

Opmuntr dine medarbejdere til at tjekke for disse advarselstegn. Opret en kultur af årvågenhed, hvor det aldrig gør ondt at bede andre mennesker om en anden mening. Få dem til at føle sig godt tilpas med at spørge den administrerende direktør om det direkte gennem en separat kanal, hvis de modtager en anmodning fra ham eller hende.

Endvidere pleje en kultur med sikkerhedsprotokoller med dine forretningspartnere. For eksempel, aftal at din kontaktperson for hver af dem, tidligere er aftalt og kun kan ændres gennem underretninger, der kommer via flere kanaler. Eller hvad som helst andet der kan hjælpe begge parter med at strømline deres aktiviteter, mens de også er sikre på, at de ikke bliver mål for kriminel efterligning online.

Hvad vi laver for at hjælpe med Business Email Compromise

Som nævnt ovenfor er den vanskelige del ved BEC-angreb, at de ikke kan påvises ved konventionelle antivirusopløsninger. Heldigvis er vi heller ikke et almindeligt antivirusfirma. Da vi stræber efter at være på toppen af ​​hackernes dagsorden, tænkte vi på hvad vi proaktivt kunne gøre for at forhindre, at deres planer realiseres.

Heimdal Official Logo
Email communications are the first entry point into an organization’s systems.

Heimdal™ Email Fraud Prevention

Is the next-level mail protection system which secures all your incoming and outgoing comunications.
  • Deep content scanning for attachments and links;
  • Phishing, spear phishing and man-in-the-email attacks;
  • Advanced spam filters to protect against sophisticated attacks;
  • Fraud prevention system against Business Email Compromise;
Try it for FREE today Offer valid only for companies.

For at hjælpe med at modvirke bølgen af ​​stigende Business Email Compromise hændelser har vi lanceret Mailsentry Fraud Prevention, et nyt modul, der specifikt er designet til at forhindre BEC-angreb. Det nye sikkerhedslag drives af 125 forskellige vektorer, så ingen mistænkelig e-mail kan bryde igennem uden analyse. Det kan opdage de mindste ændringer, f.eks. en ændret IBAN-kode i en ellers legitim e-mail-streng. Mailsentry fås som et selvstændigt produkt, uanset om du vælger vores antivirus (Thor Vigilance) eller malware-forebyggende løsning (Thor Foresight).

Heimdal Official Logo
Antivirus is no longer enough to keep an organization’s systems secure.

Heimdal™ Threat Prevention - Endpoint

Is our next gen proactive shield that stops unknown threats before they reach your system.
  • Machine learning powered scans for all incoming online traffic;
  • Stops data breaches before sensitive info can be exposed to the outside;
  • Advanced DNS, HTTP and HTTPS filtering for all your endpoints;
  • Protection against data leakage, APTs, ransomware and exploits;
Try it for FREE today Offer valid only for companies.

Med det nye Mailsentry-modul installeret i din virksomheds systemer, kan du sikre dig, at alle medarbejdere i din organisation er beskyttet mod Business Email Compromise angreb. BEC-skjoldet vil signalere alle, der modtager en e-mail, om denne e-mail er legitim eller ej, uanset hvor korrekt e-mail-adressen ser ud til at være.

På denne måde kan du fokusere på, hvad der virkelig driver din virksomhed uden at skulle bekymre dig om Business Email Compromise oven på alt andet.

Til sidst skal du ikke glemme, at du kan følge med i kritiske sikkerhedsoplysninger via vores nyhedsbrev og alerts, så hvis du ikke har tilmeldt dig endnu, kan du gøre det.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *

GO TO TOP