返回

阻止商业电子邮件泄露(BEC)攻击的最佳做法

发布时间:2022-02-27 17:34:28 562
Business Email Compromise

商务电子邮件泄露(BEC)指的是没有有效负载的所有类型的电子邮件攻击。尽管存在多种类型,但攻击者利用BEC技术渗透组织的主要机制主要有两种:欺骗和账户接管攻击。

在最近的一项研究中,71%的组织承认,他们在过去一年中看到过商业电子邮件泄露(BEC)攻击。43%的组织在过去12个月内经历过安全事件,35%的组织表示BEC/网络钓鱼攻击占事件的50%以上。

FBI的互联网犯罪投诉中心(IC3)报告称,BEC诈骗是2020年最昂贵的网络攻击,有19369起投诉,调整后的损失约为18亿美元。最近的BEC攻击包括对鲨鱼缸主人芭芭拉·科科伦(Barbara Corcoran)的欺骗攻击,她损失了38万美元;波多黎各政府的攻击金额高达400万美元,日本媒体巨头日经根据欺诈电子邮件中的指示转移了2900万美元。

为了挫败BEC攻击,组织必须关注金三角:人员、流程和技术的协调。请继续阅读,了解每个组织都应该遵循的最佳实践,以减轻BEC攻击。

过程

每个组织的财务部门都有支出授权政策。该政策规定了保护公司资产的任何支出/付款的明确批准级别。

虽然所有支出/付款都应是经批准的预算的一部分,但该政策为财务部门提供了一种工具,以确保每次付款都由正确的个人根据金额进行授权。

在某些情况下,公司的首席执行官或总裁在要求付款时被授予无限的权力。网络罪犯意识到了这一点,这就是他们欺骗高层个人电子邮件账户的原因。

鉴于当前的网络安全形势,财务部应重新评估这项政策,以实施更严格的流程。这可能意味着需要对通过支票、电汇或任何其他渠道支付的重大支出进行多次授权,以确保付款请求合法。它还可能说明如何获得电子授权。

例如,如果财务部门有人收到CEO的电子邮件,要求电汇,则处理该请求的管理员需要遵守公司政策,以获得其他批准,包括向预先批准的通讯组列表发送电子邮件,以获得电子批准以及电话确认。支出金额决定了谁可以签署和共同签署,并将基于贵公司的风险偏好,即贵公司愿意损失多少。

作为IT团队的一员,您应该与财务部门沟通,解释BEC和其他欺骗攻击是如何发生的。提供最近BEC攻击的真实例子,并头脑风暴您的公司将采取哪些不同的措施来阻止攻击。基于这些例子,财务部应该重新评估当前的政策,同时考虑网络安全欺骗和BEC。这可能意味着董事会主席、首席执行官或公司总裁不能是主要支出的唯一签名,金额同样基于公司的风险偏好。

既然该流程是在支出授权政策范围内建立的,公司现在必须确保其员工接受培训,毫无例外地遵守该政策。

所有公司员工都必须接受培训,以了解网络安全攻击是什么样子,应该做什么,不应该做什么,而且由于网络安全形势变化如此之快,这种培训应该持续进行。

财务部员工–;或任何有权以任何形式支付资金的人–;应该接受BEC和其他欺骗攻击的培训。

需要强调的是,这些攻击大多以高层管理人员的电子邮件形式出现,它们往往是“紧急”请求,有时请求是在业务结束前几分钟发送的,需要立即付款。通过这种培训,再加上要求所有员工遵守支出授权政策,您的公司应该能够阻止BEC攻击。

许多公司购买保险以弥补这些损失,但没有任何组织能够确定承运人是否会支付。例如,贸易公司Virtu Financial Inc.在BEC诈骗案中损失了690万美元,但他们的保险公司Axis Insurance,已拒绝付款,声称“未经授权访问Virtu的计算机系统不是造成损失的直接原因,而是Virtu员工发出电汇的单独干预行为造成的损失,因为他们认为要求转账的‘欺骗’电子邮件是真实的。”Virtu Financial Inc.已对安讯士保险公司提起诉讼,指控其拒绝为网络攻击提供保险,违反了合同。

技术

下一代先进的网络安全技术可以帮助阻止任何电子邮件威胁,包括垃圾邮件、网络钓鱼、BEC和后续攻击、高级持久性威胁(APT)和零日攻击漏洞–;在威胁到达最终用户之前。

这些类型的解决方案包括:

  • 反垃圾邮件引擎,通过反垃圾邮件和基于声誉的过滤器阻止恶意通信。
  • 反钓鱼引擎,用于检测恶意URL,并在最终用户收到任何类型的钓鱼攻击之前防止其发生。
  • 一个反欺骗引擎,用于防止无负载攻击,如欺骗、相似域和显示名称欺骗。
  • 反规避技术通过递归地将内容解包成更小的单元(文件和URL),然后由多个引擎在几秒钟内动态检查,从而检测恶意隐藏内容。
  • 机器智能(MI)和自然语言处理(NLP)用于检查内容和上下文是否偏离规范,例如识别异常的书写风格、可能表示恶意活动的关键词、奇怪的IP地址、地理位置、时间等。
  • 检测以防止高级威胁和零日攻击。
  • 为最终用户提供特别电子邮件分析,以便在采取鲁莽行动之前识别可疑电子邮件。
  • 最终用户上下文帮助根据策略和规则使用可定制的横幅标记电子邮件,为最终用户提供额外的上下文信息,并提高他们的安全意识。

该解决方案应该能够检测并停止欺骗和账户接管攻击,即网络罪犯可以访问合法的电子邮件账户,并试图深入网络。

最后的想法

这些攻击的熟练程度是企业和托管服务提供商(MSP)选择使用Acronis网络保护解决方案的原因。凭借机器智能(MI)、自动化和集成的独特组合,这一一体化网络保护解决方案旨在帮助降低业务风险和提高生产效率,而不管数据丢失是如何发生的。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线