Тщательный выбор цели и стремление повысить доходность инвестиций, даже если вы являетесь кибер-преступником, является самым большим мотивом транзакции. Это явление начало новую тенденцию, называемую BEC или же Бизнес-компромисс, Эта тщательно выполненная афера включает хакера, использующего социальную инженерию, чтобы узнать генерального директора или финансового директора целевой фирмы. Затем киберпреступники отправят через мошеннические электронные письма, адресованные этому конкретному высокопоставленному должностному лицу, сотрудникам, отвечающим за финансы. Это побудит некоторых из них инициировать проводные переводы.
Мошенничество с бизнес-компромиссом
Вместо того, чтобы тратить бесчисленное количество расточительных часов на фишинг или спам учетных записей компании и ничего не добиваться, этот метод, похоже, отлично подходит для хакерского сообщества, потому что даже небольшой оборот приводит к высокой прибыли. Успешная атака BEC - это то, что приводит к успешному вторжению в бизнес-систему жертвы, неограниченному доступу к верительным грамотам сотрудников и существенным финансовым потерям для компании.
Методы проведения мошенничества BEC
- Использование принудительного или призывающего тона в письме поощрять более высокий оборот сотрудников, соглашающихся на заказ без расследования. Например, «Я хочу, чтобы вы передали эту сумму клиенту ASAP», который включает в себя командную и финансовую актуальность.
- Email Spoofing актуальные адреса электронной почты с использованием доменных имен, которые почти близки к реальной сделке. Например, использование yah00 вместо yahoo довольно эффективно, когда сотрудник не слишком настойчив в проверке адреса отправителя.
- Другим важным методом, который используют киберпреступники, является количество запросов на передачу проводов. Сумма, запрашиваемая в письме, должна быть синхронизирована с количеством полномочий, получаемых получателем в компании. Ожидается, что более высокие суммы вызовут подозрение и эскалацию проблемы в кибер-ячейку.
- Компромиссные деловые письма, а затем неправильное использование идентификаторов.
- Использование пользовательских подписей, таких как «Отправлено с моего iPad» и «Отправлено с моего iPhone», которые дополняют тот факт, что отправитель не имеет необходимого доступа для совершения транзакции.
Причины эффективности BEC
Мошенничество с бизнес-компромиссом осуществляется для привлечения сотрудников более низкого уровня, замаскированных старшим сотрудником. Это играет в смысле страх'Происходит от естественного подчинения. Нижние сотрудники уровня будут, следовательно, имеют тенденцию быть стойкими к завершению, в основном, не заботясь о сложных деталях на риске потери времени. Таким образом, если они работают в организации, вероятно, было бы неплохо отклонить или отложить заказ от босса. Если заказ действительно окажется правдой, ситуация будет пагубной для сотрудника.
Другая причина, почему это работает, - это элемент срочности, используемый хакерами. Добавление временной шкалы к электронной почте приведет к перенаправлению сотрудника на выполнение задачи до того, как он позаботится о проверке деталей, таких как аутентификация отправителя.
Статистика компромиссных компромиссов
- Дела БЭК были на подъеме с тех пор, как они были обнаружены несколько лет назад. Было установлено, что все государства в США и более чем 79 странах мира имеют корпорации, которые были успешно нацелены на мошенничество с бизнес-компромиссом.
- Фактически, за последние 4 года более 17 500 корпораций, в частности сотрудников, были подвергнуты BEC-целям и в конечном итоге привели к значительным потерям для фирмы. Общий убыток с октября 2013 года по февраль 2016 года составляет около 2,3 млрд долларов.
Предотвращение мошенничества с компрометацией бизнеса
Несмотря на то, что нет никакого явного излечения от социальной инженерии и взлома системы компании с доступом со стороны сотрудника, есть определенные способы заставить работников насторожиться. Все сотрудники должны быть осведомлены об этих нападениях и об их общем характере. Им следует рекомендовать регулярно отображать любые подмену адресов электронной почты в папке «Входящие». Кроме того, все такие приказы об управлении высшим уровнем должны быть проверены с полномочиями по телефону или личным контактам. Компания должна поощрять двойную проверку данных.