Check Point: 企業(yè)如何防范“商業(yè)電子郵件入侵”?

在智能設備高度互聯(lián)、企業(yè)采用混合辦公的時代,網(wǎng)絡威脅已成為滲透到企業(yè)運行的方方面面。無論規(guī)模大小,各類機構都會面臨來自網(wǎng)絡不法分子的威脅。更為重要的是,隨著遠程辦公模式的采用和向基于云的 SaaS 應用的遷移不斷增多,以入侵員工企業(yè)帳戶為目標的攻擊也在日益提升。黑客可通過入侵帳戶訪問敏感數(shù)據(jù),并趁機進一步攻擊其他員工以及供應鏈相關的其他機構。

攻擊傳播方法各不相同,但最常被利用的向量是電子郵件,后者可用作憑證收集網(wǎng)絡釣魚活動的載體。近年來,網(wǎng)絡釣魚的規(guī)模和復雜性普遍增長,從財務角度來看,最具破壞性的網(wǎng)絡釣魚形式是“商業(yè)電子郵件入侵”(BEC)。根據(jù) Check Point Research 的研究,憑證收集約占所有電子郵件攻擊的 15%,但卻最具經(jīng)濟破壞性。

什么是“商業(yè)電子郵件入侵”?

商業(yè)電子郵件入侵 (BEC) 是一種網(wǎng)絡釣魚,攻擊者使用看似合法的電子郵件地址,誘騙員工進行下一步操作。該電子郵件地址看似為真實地址,但可能缺少一個字母,或者來自免費的郵件帳戶,而非公司域名。

最常見的 BEC 案例之一是商業(yè)報銷詐騙,即黑客偽裝成供應商,通過看似真實的電子郵件地址提交虛擬報銷材料。電子郵件的收件人(可能是會計部門的工作人員)往往在沒有驗證郵件來源真?zhèn)螘r,就執(zhí)行報銷操作,從而造成企業(yè)財產(chǎn)損失。

另一種形式的 BEC 是“首席執(zhí)行官”詐騙,即攻擊者冒充企業(yè)高管,要求員工進行電匯轉賬,或者在安全網(wǎng)絡之外共享敏感的公司數(shù)據(jù)。網(wǎng)絡犯罪分子會精心策劃騙局來讓受害者深信不疑。他們通常會使用相似的電子郵件地址,并仔細推敲措辭,使其在通信中“聽起來”更像“首席執(zhí)行官”。詐騙分子會以高管的口吻提出緊急請求,企圖利用收件人的緊迫感和畏懼心達成目的。

據(jù)美國聯(lián)邦調查局 (FBI) 的數(shù)據(jù)顯示,2022 年美國發(fā)生了超過 20,000 起 BEC 事件,損失總額高達 27 億美元,而這僅僅是報告數(shù)據(jù),實際數(shù)目可能更高。

Check Point: 企業(yè)如何防范“商業(yè)電子郵件入侵”?

BEC 3.0 的興起

近年來,BEC 攻擊日趨復雜,僅在 2023 年前兩個月就發(fā)生了 4 萬多起此類攻擊。

BEC 1.0 興起于新冠疫情期間,犯罪分子企圖利用新的分布式工作環(huán)境興風作浪。相比傳統(tǒng)辦公環(huán)境,遠程辦公員工更容易遭到網(wǎng)絡釣魚攻擊,而遠程辦公模式也創(chuàng)造了更多冒充機會。在 BEC 1.0 中,電子郵件發(fā)件人偽裝成同事、合作機構或知名品牌。

在一種最常見的攻擊形式中,黑客冒充企業(yè)管理者,指示員工為廠商購買禮品卡。這些電子郵件大多都是純文本,這就需要用戶具有敏銳的洞察力或借助先進的人工智能 (AI) 和機器學習才能識破。BEC 1.0 至今日依然存在,但隨著最終用戶的安全意識不斷提高,以及更多電子郵件安全層經(jīng)過優(yōu)化已能夠檢測出和阻止這些攻擊,此類攻擊的效果日益減弱。

在 BEC 2.0 中,電子郵件來自被入侵的帳戶。這些帳戶可能是同一公司內(nèi)的帳戶或是遭到入侵的合作伙伴帳戶,其中黑客假扮業(yè)務代表實施報銷詐騙,或竊取員工信息及其他敏感數(shù)據(jù)。這種形式的復雜性有所提高,因為它使用的是被入侵的合法的合作伙伴帳戶。通常情況下,攻擊者會從合作伙伴的現(xiàn)有郵件中尋找線索實施詐騙,或者先潛伏在合法對話中,等時機合適再劫持對話實施詐騙。

今年又迎來了第三波 BEC 攻擊。在 BEC 3.0 中,黑客從 QuickBooks、Zoom 或 SharePoint 等合法 SaaS 服務和網(wǎng)站發(fā)送真實通知。從表面上看,這些通信并無不法或可疑之處,因為它們是直接從相關網(wǎng)站發(fā)送的。

黑客甚至可以使用與受攻擊機構相同或相似的名稱來讓偽裝看起來天衣無縫。為了實施攻擊,他們會在報銷材料或支付信息中添加一個電話號碼,該電話號碼指向一個虛擬的支持團隊,打過去之后就可能會被騙。Check Point Research 在 2023 年前兩個月檢測到了近 4 萬起此類攻擊。

防范 BEC

防范 BEC 需要采取多重措施,包括采用先進技術、開展員工培訓以及實施嚴格的數(shù)據(jù)和支付策略。

安全意識

用戶必須制定并實施全面的員工培訓計劃,使員工能夠快速識別并有效應對 BEC 威脅。員工需要仔細查看收到的電子郵件并鑒別其真實性。如果感覺不妥,則很可能存在貓膩。通過了解網(wǎng)絡犯罪分子采用的伎倆,員工能夠最大限度地降低 BEC 騙局帶來的風險。

自動告警

反網(wǎng)絡釣魚防護是一道重要的防線,它采用復雜的人工智能 (AI) 算法來理解電子郵件語言、上下文以及發(fā)件人和收件人之間的關系,并將調查結果與作為基線的郵件數(shù)據(jù)進行比較。人工智能可以檢測到不匹配的發(fā)件人地址、泄露的電話號碼和書寫風格的變化等危險信號 — 多種人工智能模型可幫助識別攻擊跡象。在《2023 年第二季度 Forrester Wave?:企業(yè)電子郵件安全》報告中,Check Point Harmony Email & Collaboration解決方案被評為行業(yè)領導者。該解決方案Check Point 不僅提供內(nèi)聯(lián) CAPES(云原生、支持 API 的電子郵件安全防護)部署選項(適用于 Microsoft 365 和 Google Workspace),同時還為 Teams、SharePoint、Slack 及 Dropbox 等通信和協(xié)作應用提供全面保護。

多重身份驗證

最后,實施嚴格的數(shù)據(jù)和支付策略至關重要,這些策略應要求對資金轉賬或數(shù)據(jù)共享進行多重驗證。通過實施上述措施,企業(yè)可以提高防御能力,確保發(fā)票和敏感信息送達預期接收者,同時降低遭遇 BEC 攻擊的風險。

原創(chuàng)文章,作者:陳晨,如若轉載,請注明出處:http://2079x.cn/article/580151.html

陳晨陳晨管理團隊

相關推薦

發(fā)表回復

登錄后才能評論