Windows

Mitä ovat Business Compromise Hacks (BEC) tai CEO-väärennökset

Spies in Disguise

Spies in Disguise

Sisällysluettelo:

Anonim

Kaupankäynnin suurimmat motiivit ovat tavoitteiden tarkka valinta ja sijoitetun pääoman tuottotavoitteen etsiminen, vaikka olet tietokonevirkamies. Tämä ilmiö on alkanut uuden suuntauksen nimeltä BEC tai Business Compromise huijaus . Tämä huolellisesti toteutettu huijaus liittyy hakkeri käyttää Social Engineering selvittää toimitusjohtaja tai talousjohtaja kohdeyrityksen. Tietoverkkorikolliset lähettävät sitten kyseisestä ylimmän johdon virkamieheltä lähetetyt petolliset sähköpostit taloushallinnon henkilöstöön. Tämä viittaa siihen, että osa niistä aloittaa pankkisiirrot.

Yritysten kompromissitutkimukset

Laittomien tuhlaavien tuntien käyttämisen sijasta Tietojenkalastelu tai roskapostin tekeminen ja lopettaminen ilman mitään, tämä tekniikka näyttää toimivan hienosti hakkeroyhteisölle, koska jopa pienen liikevaihdon ansiosta voimakas voitto. Menestyvä BEC-hyökkäys on sellainen, joka johtaa onnistuneeseen tunkeutumiseen uhrin liiketoimintajärjestelmään, rajoittamattomaan pääsyn työntekijöiden oikeuksiin ja huomattavaan taloudelliseen menetykseen yritykselle.

BEC-huijausmenetelmät

  • sähköposti kannustaa työntekijöitä suurempaan liikevaihtoon, joka suostuu tilaukseen ilman tutkimusta. Esimerkiksi "Haluan, että siirrät tämän summan ASAP-asiakkaalle", joka sisältää komennon ja taloudellisen kiireellisyyden.
  • Sähköpostin väärentäminen todellisia sähköpostiosoitteita käyttämällä verkkotunnuksia, jotka ovat lähes lähellä todellista kauppaa. Esimerkiksi yah00: n käyttäminen yahoo-palvelun sijasta on varsin tehokasta, kun työntekijä ei ole liian tarkka lähettäjän osoitteen tarkistamisessa.
  • Toinen merkittävä tekniikka, jota tietoverkkorikolliset käyttävät, on langallisten siirtojen määrä. Sähköpostissa pyydettävän summan on oltava synkronoituna vastaanottajan saaman viranomaisen määrän kanssa.
  • Yritysten sähköpostiyritysten kompromissit ja väärinkäytökset tunnuksista.
  • Mukautettujen allekirjoitusten käyttäminen, kuten "Lähetetty iPadillani" ja "Lähetetty iPhonellani", jotka täydentää sitä tosiasiaa, että lähettäjällä ei ole tarvittavia oikeuksia tehdä tapahtumaa.

BEC: n tehokkuus

Yritysten kompromissit Huijaukset tehdään alempien työntekijöiden kohdentamiseksi vanhemman työntekijän naamioihin. Tämä toimii luonnollisen alistumisen johdosta " pelkoa ". Alemman tason työntekijät pyrkivät siis olemaan pysyviä loppuun asti, enimmäkseen huolimatta monimutkaisista yksityiskohtia menettämisriskin varalta. Joten, jos he työskentelevät organisaatiossa, ei todennäköisesti ole hyvä ajatus hylätä tai lykätä tilausta pomo. Jos tilaus todella osoittautuu toteen, tilanne olisi työntekijälle haitallinen.

Toinen syy siihen, miksi se toimii, on hakkereiden kiireellisyys.

Yritysten kompromissitutkimustilastot

  • BEC-tapaukset ovat nousseet siitä lähtien, kun heidät löydettiin muutaman vuoden kuluttua. sitten. On havaittu, että kaikki Yhdysvalloissa ja yli 79 maassa kaikkialla maailmassa on ollut yrityksiä, jotka ovat menestyneet menestyksekkäästi Business Compromise huijausten kanssa.
  • Itse asiassa viimeisten neljän vuoden aikana yli 17 500 yritystä, erityisesti työntekijöitä, on ovat joutuneet BEC: n tavoitteisiin ja ovat päätyneet aiheuttamaan merkittäviä tappioita yritykselle. Kokonaiskatko lokakuusta 2013 helmikuuhun 2016 kasvaa noin 2,3 miljardiin dollariin.

Yritysten kompromissin vastaisten huijausten ehkäisy

Vaikka sosiaalisen suunnittelun ja yrityssysteemien hakkerointiin ei ole ilmeistä parannusta työntekijän saatavilla, ovat varmasti joitain tapoja tehdä työntekijöistä hälytyksellä. Kaikkien työntekijöiden tulisi saada koulutusta näistä hyökkäyksistä ja yleisestä luonteestaan. Heille on ilmoitettava, että he voivat säännöllisesti näyttää kaikki väärät sähköpostiosoitteet postilaatikossaan. Sen lisäksi, että kaikki tällaiset ylimmän tason hallintatoimeksiannot on tarkistettava viranomaisen kautta puhelimitse tai henkilökohtaisella yhteydellä. Yrityksen olisi kannustettava tietojen kaksinkertaista tarkistamista.