商业电子邮件入侵 (BEC) 是指没有有效负载的所有类型的电子邮件攻击。尽管有多种类型,但攻击者利用 BEC 技术渗透组织的主要机制主要有两种:欺骗和帐户接管攻击。
在最近的一项研究中,71% 的组织承认他们在过去一年中遇到了商业电子邮件泄露 (BEC) 攻击。43% 的组织在过去 12 个月内经历过安全事件,35% 的组织表示 BEC/网络钓鱼攻击占事件的 50% 以上。
在联邦调查局的互联网犯罪投诉中心(IC3)报告,BEC诈骗是最昂贵的网络攻击在2020年,有19369个投诉及约1.8十亿$调整的损失。最近的 BEC 攻击包括对 Shark Tank 主机 Barbara Corcoran 的欺骗攻击,她损失了 380,000 美元;波多黎各政府的攻击金额达 400 万美元,日本媒体巨头 Nikkei 根据欺诈性电子邮件中的指示转移了 2900 万美元。
为了阻止 BEC 攻击,组织必须专注于金三角:人员、流程和技术的一致性。继续阅读以了解每个组织应遵循的最佳实践,以减轻 BEC 攻击。
过程
每个组织的财务部门都有支出授权政策。该政策为保护公司资产的任何支出/付款设立了明确的批准级别。
虽然所有支出/付款都应是批准预算的一部分,但该政策为财务部门提供了一种工具,以确保每笔付款均由正确的个人或个人根据金额授权。
在某些情况下,公司的 CEO 或总裁在要求付款时被授予无限权力。网络犯罪分子意识到这一点,这就是为什么他们欺骗高级个人的电子邮件帐户。
鉴于当前的网络安全形势,财务部门应重新评估该政策,以制定更严格的流程。这可能意味着需要对通过支票、电汇或任何其他渠道支付的主要支出进行多次授权,以确保付款请求是合法的。它还可以说明如何获得电子授权。
例如,如果财务部门的某个人收到 CEO 要求电汇的电子邮件,则处理该请求的管理员需要遵循公司政策以获得额外的批准,包括将电子邮件发送到预先批准的分发列表以获得电子批准以及通过电话确认。支出金额决定了谁可以签署和共同签署,并将基于您组织的风险偏好,即您的公司愿意损失多少。
作为 IT 团队的一员,您应该与财务部门沟通,解释 BEC 和其他欺骗攻击是如何发生的。提供最近 BEC 攻击的真实示例,并集思广益,您的公司会采取哪些不同的方式来阻止攻击。基于这些例子,财务部门应该重新评估当前的政策,考虑到网络安全欺骗和 BEC。这可能意味着董事会主席、首席执行官或公司总裁不能是主要支出的唯一签名,美元金额同样取决于您公司的风险偏好。
既然该流程已在支出授权政策内建立,公司现在必须确保其员工接受培训以遵守该政策,无一例外。
人员
所有公司员工都必须接受培训,了解网络安全攻击是什么样的,做什么,不做什么,而且这种培训应该持续进行,因为网络安全形势变化如此之快。
财务部门的员工——或任何有权以任何形式支付资金的人——都应该接受有关 BEC 和其他欺骗攻击的培训。
需要强调的是,这些攻击中有许多采取来自高层管理人员的电子邮件形式,它们往往是“紧急”请求,有时该请求是在营业结束前几分钟发送的,需要立即付款。通过这次培训,加上要求所有员工遵守支出授权政策,您的公司应该能够阻止 BEC 攻击。
许多公司购买保险来支付这些 BEC 损失,但没有组织可以确定承运人会支付。例如,贸易公司 Virtu Financial Inc.在 BEC 骗局中损失了 690 万美元,但他们的保险公司 Axis Insurance 拒绝付款,声称“未经授权访问 Virtu 的计算机系统不是损失的直接原因,而是损失的直接原因”是由发出电汇的 Virtu 员工的单独和干预行为造成的,因为他们认为要求转移资金的‘欺骗性’电子邮件是真实的。” Virtu Financial Inc. 已对 Axis Insurance 提出投诉,称其因拒绝为网络攻击提供保险而违反合同。
技术
下一代先进的网络安全技术可以帮助阻止任何电子邮件威胁,包括垃圾邮件、网络钓鱼、BEC 和后续攻击、高级持续性威胁 (APT) 和攻击漏洞的零日漏洞——一切都在威胁到达最终用户之前完成。
这些类型的解决方案包括:
- 一个反垃圾邮件引擎,通过反垃圾邮件和基于信誉的过滤器阻止恶意通信。
- 一个反网络钓鱼引擎,用于检测恶意 URL 并在到达最终用户之前阻止任何类型的网络钓鱼攻击。
- 一个反欺骗引擎,可防止无负载攻击,例如欺骗、相似域和显示名称欺骗。
- 反规避技术通过递归地将内容解包成更小的单元(文件和 URL)来检测恶意隐藏内容,然后由多个引擎在几秒钟内动态检查。
- 机器智能 (MI) 和自然语言处理 (NLP) 以检查内容和上下文中是否与规范有偏差,例如识别异常书写风格、可能表示恶意活动的关键词、奇怪的 IP 地址、地理位置、时间等.
- 检测以防止高级威胁和零日攻击。
- 对最终用户进行临时电子邮件分析,以便在采取鲁莽行动之前识别可疑电子邮件。
- 最终用户上下文帮助基于策略和规则使用可定制的横幅标记电子邮件,为最终用户提供额外的上下文信息并提高他们的安全意识。
该解决方案应该能够检测并阻止欺骗和帐户接管攻击,其中网络犯罪分子可以访问合法的电子邮件帐户并试图进一步进入网络。
最后
这些攻击的熟练程度是企业和托管服务提供商 (MSP) 选择使用Acronis 网络保护解决方案的原因。凭借机器智能 (MI)、自动化和集成的独特组合,这种多合一的网络保护解决方案旨在帮助降低业务风险并提高生产力,无论数据丢失的方式如何。
极牛网精选文章《阻止企业电子邮件入侵 (BEC) 攻击的最佳实践》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/15647.html