事实证明,企业电子邮件泄露(BEC)对组织的威胁日益增大,FBI发表声明称,2018年的损失已超过120亿美元。 尽管与垃圾邮件活动相比,BEC尝试的次数没有那么多,但成功攻击涉及金钱转移的可能性增加,经常导致受害组织蒙受巨大的财务损失。 鉴于这种欺诈形式具有巨大的获利潜力,网络分子不断完善其技术以寻找最有效的骗局手段也就不足为奇了。 BEC诈骗组织总部位于尼日利亚,与和西欧的合作者自2011年以来一直活跃在一起,该组织最近在一次攻击活动中看到了攻击方法的演变。
根据网络安全公司Agari的说法,自2016年以来,该组织一直在使用相当基本的BEC设置,涉及免费和临时电子邮件帐户,同时冒充目标组织中的某些人员。 但是,在2019年,伦敦蓝色航空转变为使用欺骗公司首席执行官的电子邮件,以使攻击更具说服力。
伦敦蓝公司以前使用了一种流行的BEC技术:向公司发送一条消息,提醒公司有待付款的情况,同时要求电汇以尽快兑现上述应收款。 在2019年1月,该组织开始转向电子邮件消息,通知该组织一个国际供应商已接受收购条款,但需要确定购买价格的30%。 为了帮助确保不会发现该骗局,该电子邮件还提到收款人在完成交易之前不会提及该交易。
自2018年11月以来,该组织显然已经收集了一个潜在目标的大型数据库-除拥有50,000名高管的主数据库外,还从全球近7,800家不同公司中收集了约8,500名财务高管。 尽管首席财务官是大多数目标,但该组织的目标并不低于组织结构图下方的人员,因为还列出了财务经理和控制人员,会计师,甚至行政助理。 London Blue的这一举动支持了我们对2019年的预测,即BEC计划将针对员工的水平比C级低两个级别。
此外,该小组开始集中精力于亚洲-他们以前不活跃的地区-特别是在,新加坡和马来西亚。 这些事态发展表明,伦敦蓝不仅在完善其技术,而且还在扩大针对目标和地区的范围。
防御BEC攻击
BEC攻击非常有效,尽管不需要复杂的工具或高度的技术知识。 实际上,伦敦蓝公司使用的许多技术似乎非常简单。 但是,仍然有很多人喜欢这种骗局。
幸运的是,有一些方法可以保护组织免受BEC攻击,这种攻击通常始于最终用户。 这些包括:
•员工的意识和教育非常重要。 组织应向员工提供发现BEC和网络钓鱼诈骗的基础。
•电子邮件通常是BEC的主要工具。 最终用户应该知道在进行基于电子邮件的攻击时要注意什么-即使精心策划的BEC尝试通常也有迹象表明它们是恶意的。
•所有员工,尤其是与公司财务或会计部门有关的员工,应首先核实资金转移请求的合法性,尤其是涉及大量资金的请求。
•建立安全文化可以确保公司内部的网络安全从上到下得到加强。
组织还应考虑使用利用人工智能(AI)和机器学习的多层安全技术,例如提供针对BEC防御的趋势科技™电子邮件安全产品,电子邮件帐户泄露(EAC),网络钓鱼等 先进的威胁。 趋势科技的反BEC技术结合了安全专家的知识和自学习数学模型,可以通过检查行为因素和电子邮件背后的意图来识别伪造的电子邮件。
此外,Trend Micro™Cloud App Security™和适用于Microsoft®Exchange™解决方案的ScanMail™Suite使用的写作风格DNA可以通过AI检测电子邮件假冒,以帮助根据过去的书面电子邮件识别用户的写作风格 同时将其与可疑的伪造品进行比较。 此功能非常适合防止BEC诈骗(例如伦敦蓝)。 如果怀疑电子邮件有欺骗用户的行为,则在将警告发送给假定的发件人,目标收件人以及组织的IT部门时,将根据受过训练的AI模型对消息的书写风格进行交叉检查。 / p>
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢