بلاگ

هک ایمیل‌های تجاری: خطرات، مثال‌ها و پیشگیری

حذف کنید
مقــالات
23 دقیقه خواندن

نکات کلیدی

  • حملات BEC صرفاً از طریق جعل هویت و مهندسی اجتماعی انجام می‌شوند و اکثر کنترل‌های امنیتی فنی را که بر شناسایی کدهای مخرب یا لینک‌های مشکوک تمرکز دارند، دور می‌زنند.
  • مهاجمان BEC قبل از ایجاد ایمیل‌های جعلی متقاعدکننده متناسب با روابط تجاری واقعی، با استفاده از لینکدین، وب‌سایت‌های شرکت‌ها و سوابق عمومی، اهداف را به طور گسترده بررسی می‌کنند.
  • پروتکل‌های احراز هویت (SPF، DKIM، DMARC) جعل دامنه را کاهش می‌دهند، اما آموزش کارمندان و رویه‌های تأیید مالی نیز به همان اندازه حیاتی هستند زیرا BEC به طور خاص از اعتماد انسانی سوءاستفاده می‌کند.

مدیر مالی شما ایمیلی از مدیرعامل دریافت می‌کند که درخواست انتقال فوری وجه قبل از پایان روز را دارد. در این پیام از نام مدیرعامل استفاده شده، به یک معامله واقعی در حال انجام اشاره شده و درخواست احتیاط شده است. این ایمیل جدی و حساس به زمان به نظر می‌رسد. مدیر، انتقال وجه را پردازش می‌کند و تنها بعداً متوجه می‌شود که مدیرعامل هرگز آن ایمیل را ارسال نکرده است.

این یک نفوذ به ایمیل‌های تجاری است. و اکنون از نظر مالی آسیب‌زاترین نوع جرایم سایبری است. اف‌بی‌آی مرکز شکایت از جرایم اینترنتی تنها در سال ۲۰۲۳ چندین میلیارد دلار ضرر ناشی از BEC گزارش شده است، و احتمالاً رقم واقعی بیشتر است زیرا بسیاری از حوادث گزارش نمی‌شوند. چیزی که BEC را بسیار خطرناک می‌کند، سادگی آن است. هیچ پیوست بدافزاری وجود ندارد. هیچ سوءاستفاده آشکاری وجود ندارد. فقط یک جعل هویت کاملاً تحقیق شده و بسیار قانع‌کننده.

درک اینکه نفوذ به ایمیل‌های تجاری چیست، چگونه این حملات رخ می‌دهند و کدام روش‌های دفاعی واقعاً مؤثر هستند، به سازمان‌ها شانس بهتری برای محافظت از حساب‌های مالی، داده‌های حساس و عملیات اصلی خود در برابر نوع ضرری که BEC برای ایجاد آن طراحی شده است، می‌دهد.

هک ایمیل تجاری چیست؟

هک ایمیل‌های تجاری یک طرح کلاهبرداری پیچیده است که در آن مهاجمان از طریق ایمیل، خود را به جای افراد مورد اعتماد، از جمله مدیران، فروشندگان، شرکای تجاری و همکاران، جا می‌زنند تا کارمندان را وادار به انجام اقداماتی کنند که از نظر مالی یا اطلاعاتی به نفع مهاجم باشد.

مهاجمان برای نفوذ به سیستم‌ها نیازی به مهارت‌های فنی ندارند؛ آن‌ها به اطلاعات کافی در مورد ساختار، روابط و فرآیندهای یک سازمان نیاز دارند تا ایمیل‌های جعلی و باورپذیر را برای کارمندانی که اختیار انتقال وجه، اشتراک‌گذاری داده‌ها یا تغییر اطلاعات حساب را دارند، ارسال کنند.

فیشینگ عمومی پیام‌های یکسانی را به هزاران گیرنده تصادفی ارسال می‌کند، به این امید که درصدی از آنها فریب بخورند. اما BEC برعکس است: یک پیام با دقت بررسی شده، به یک هدف خاص ارسال می‌شود، خود را به جای یک شخص مورد اعتماد خاص جا می‌زند و به زمینه سازمانی واقعی اشاره می‌کند.

این رویکرد هدفمند همان چیزی است که BEC را هم مؤثرتر و هم پرهزینه‌تر از فیشینگ عمومی می‌کند. این روش به این دلیل جواب می‌دهد که سازمان‌ها بر اساس اعتماد مبتنی بر ایمیل اداره می‌شوند. کارمندان درخواست‌های پرداخت از مدیران را پردازش می‌کنند، به تغییرات فاکتور فروشندگان پاسخ می‌دهند و اطلاعات را با وکلا یا حسابرسان به اشتراک می‌گذارند، بدون اینکه همیشه بتوانند هویت‌ها را از طریق کانال‌های دیگر تأیید کنند.

حملات نفوذ به ایمیل‌های تجاری چگونه کار می‌کنند؟

حملات BEC از یک روش ساختاریافته پیروی می‌کنند که از تحقیقات اولیه تا اجرای درخواست‌های جعلی را شامل می‌شود.

حملات نفوذ به ایمیل‌های تجاری چگونه کار می‌کنند؟

مرحله ۱: انتخاب هدف و تحقیق

مهاجمان سازمان‌ها و افراد خاصی را که ارزش هدف قرار دادن دارند، شناسایی می‌کنند، معمولاً آن‌هایی که دارای اختیارات مالی (مدیران مالی، مدیران حساب‌های پرداختنی)، دسترسی به داده‌های حساس (مدیران منابع انسانی، دستیاران اجرایی) یا کنترل روابط فروشندگان هستند.

منابع تحقیقاتی شامل پروفایل‌های لینکدین که سلسله مراتب سازمانی را نشان می‌دهند، وب‌سایت‌های شرکت که مدیران و نقش‌های آنها را مشخص می‌کنند، بیانیه‌های مطبوعاتی که مشارکت‌ها و معاملات را اعلام می‌کنند، رسانه‌های اجتماعی که برنامه‌های سفر و اولویت‌های فعلی را آشکار می‌کنند و پرونده‌های مالی عمومی که اندازه و حجم معاملات شرکت را نشان می‌دهند، می‌شود.

این مرحله تحقیق می‌تواند هفته‌ها طول بکشد. مهاجمان روابط گزارش‌دهی را ترسیم می‌کنند، مشخص می‌کنند کدام کارمندان پرداخت‌ها را پردازش می‌کنند، روابط فروشندگان را درک می‌کنند و به دنبال رویدادهای آینده، مانند خریدها، حسابرسی‌ها یا مهلت‌های مالیاتی، می‌گردند که بهانه‌های معتبری برای درخواست‌های فوری ارائه می‌دهند.

مرحله ۲: تصاحب حساب کاربری یا جعل دامنه

مهاجمان از طریق دو روش اصلی می‌توانند پیام‌های متقاعدکننده ارسال کنند: تصاحب حساب کاربری و جعل دامنه.

در تصاحب حساب، مهاجمان یک حساب ایمیل قانونی را اغلب از طریق فیشینگ، پر کردن اعتبارنامه یا خرید اعتبارنامه‌های نقض‌شده به خطر می‌اندازند و پیام‌های BEC را از آدرس واقعی ارسال می‌کنند. این حملات قانع‌کننده‌ترین هستند زیرا از حساب‌های واقعی و قابل اعتماد ارسال می‌شوند.

وقتی مهاجمان به حساب کاربری دسترسی ندارند، به تکنیک‌های جعل هویت متوسل می‌شوند. آن‌ها ممکن است از جعل نام نمایشی استفاده کنند، که در آن نام فرستنده مشروع به نظر می‌رسد، حتی اگر آدرس ایمیل اصلی متفاوت باشد. در موارد دیگر، آن‌ها دامنه‌های مشابهی مانند company-inc.com یا cornpany.com را ثبت می‌کنند که بسیار شبیه دامنه واقعی هستند و می‌توانند از بازرسی‌های معمولی عبور کنند.

مرحله ۳: مهندسی اجتماعی و پیام‌سازی

مهاجمان با استفاده از تحقیقات جمع‌آوری‌شده، پیام‌هایی را طراحی می‌کنند که معتبر به نظر می‌رسند. آن‌ها به پروژه‌های واقعی، روابط واقعی، رویدادهای تجاری فعلی و سبک ارتباطی فرد جعل هویت‌شده اشاره می‌کنند. پیام‌ها اغلب مختصر و حرفه‌ای هستند، به اندازه کافی طولانی هستند که قانع‌کننده باشند و به اندازه کافی کوتاه هستند که از تناقضات جلوگیری کنند.

مرحله ۴: اجرای درخواست جعلی

این پیام درخواستی را ارائه می‌دهد که برای پردازش سریع با حداقل تأیید طراحی شده است: انتقال وجه به یک حساب جدید، پرداخت فاکتور به یک حساب بانکی تغییر یافته، هدایت حقوق و دستمزد کارمندان به حساب‌های تحت کنترل مهاجم یا ارسال داده‌های حساس به دلیلی به ظاهر مشروع.

فوریت و پنهان‌کاری از تاکتیک‌های رایج فشار هستند: «این مورد را قبل از پایان وقت کاری امروز بررسی کنید»، «از کانال‌های معمول برای این مورد استفاده نکنید»، «این مورد را تا زمان نهایی شدن معامله محرمانه نگه دارید.» این درخواست‌ها برای جلوگیری از مراحل تأییدیه‌ای طراحی شده‌اند که کلاهبرداری را افشا می‌کنند.

انواع رایج کلاهبرداری‌های BEC

حملات BEC اشکال مختلفی دارند که هر کدام آسیب‌پذیری‌های سازمانی متفاوتی را هدف قرار می‌دهند.

انواع رایج کلاهبرداری‌های BEC

کلاهبرداری مدیر عامل

شناخته‌شده‌ترین نوع BEC، کلاهبرداری مدیرعامل، شامل مهاجمانی است که خود را به عنوان مدیرعامل یک سازمان جعل می‌کنند تا کارمندان سطح پایین‌تر را برای اقدام فوری تحت فشار قرار دهند. یک مدیر مالی ایمیلی دریافت می‌کند که ظاهراً از مدیرعامل است و درخواست انتقال فوری وجه برای یک خرید محرمانه را دارد و فرآیندهای تأیید معمول را دور می‌زند.

کلاهبرداری مدیرعامل از رابطه‌ی قدرت بین مدیران اجرایی و کارمندان سوءاستفاده می‌کند. اکثر مردم درخواست‌های مستقیم مدیرعامل خود را زیر سوال نمی‌برند، به خصوص زمانی که با فوریت و درخواست اختیار همراه باشد.

کلاهبرداری در فاکتور فروشنده

مهاجمان خود را به عنوان یک فروشنده یا تأمین‌کننده شناخته‌شده جا می‌زنند و به سازمان هدف اطلاع می‌دهند که جزئیات بانکی تغییر کرده است و درخواست می‌کنند که پرداخت‌های آتی به یک حساب جدید هدایت شوند. از آنجا که این ارتباط به روابط واقعی فروشنده و تجارت جاری اشاره دارد، به نظر می‌رسد که روال عادی است.

این نوع به ویژه مؤثر است زیرا پردازش فاکتور شامل ارتباطات منظم با طرف‌های خارجی است و تأیید هر تغییر از طریق کانال‌های ثانویه را برای تیم‌های حساب‌های پرداختنی دشوارتر می‌کند.

انحراف حقوق و دستمزد

بخش‌های منابع انسانی ایمیل‌هایی دریافت می‌کنند که ظاهراً از طرف کارمندان ارسال شده‌اند و درخواست تغییر واریز مستقیم حقوق به حساب‌های بانکی جدید را دارند. در صورت پردازش، چک حقوقی بعدی کارمند یا چندین چک حقوقی دیگر، به جای حساب کارمند، به حساب مهاجم هدایت می‌شوند.

این حملات به جای امور مالی، منابع انسانی را هدف قرار می‌دهند و از ماهیت روتین درخواست‌های تغییر حقوق و دستمزد که تیم‌های منابع انسانی مرتباً پردازش می‌کنند، سوءاستفاده می‌کنند.

جعل هویت وکیل

مهاجمان خود را به جای وکلا، شرکت‌های حقوقی یا مشاوران حقوقی که به امور حساس (ادغام، تملک، مسائل مربوط به انطباق یا دعاوی حقوقی) رسیدگی می‌کنند، جا می‌زنند و درخواست انتقال فوری مالی یا اطلاعات محرمانه می‌کنند. این چارچوب‌بندی اختیارات قانونی، تمایل گیرندگان را برای پرسش یا تأیید کاهش می‌دهد.

درخواست‌ها اغلب بر الزامات محرمانگی قانونی تأکید می‌کنند تا کارمندان را از مشورت با همکارانی که ممکن است سوالاتی مطرح کنند، منصرف کنند.

سرقت اطلاعات BEC

همه حملات BEC به دنبال پول نیستند. برخی از آنها داده‌های حساس را هدف قرار می‌دهند: فرم‌های W-2 حاوی شماره‌های تأمین اجتماعی و اطلاعات حقوق کارمندان، مالکیت معنوی، پایگاه‌های داده مشتری یا اسناد محرمانه استراتژی تجاری.

سرقت اطلاعات BEC اغلب قبل از کلاهبرداری مالی رخ می‌دهد. وقتی مهاجمان اطلاعات کارمندان، مانند جزئیات حقوق و دستمزد یا داده‌های واریز مستقیم را می‌دزدند، می‌توانند بعداً از آن برای تغییر مسیر پرداخت حقوق یا مزایا استفاده کنند. در عین حال، اسناد داخلی، لیست مخاطبین و الگوهای ارتباطی به مهاجمان بینش لازم را برای ایجاد ایمیل‌های جعل هویت باورپذیرتر در حملات آینده می‌دهند.

علائم هشدار دهنده حمله BEC

پیام‌های BEC طوری طراحی شده‌اند که مشروع به نظر برسند، اما الگوهای خاص، ماهیت واقعی آنها را با بررسی دقیق آشکار می‌کنند.

علائم هشدار دهنده حمله BEC

ناسازگاری‌های فرستنده و دامنه:

  • وقتی موس را روی آدرس ایمیل نگه می‌دارید یا برای بررسی کلیک می‌کنید، نام نمایش داده شده با آدرس ایمیل واقعی مطابقت ندارد.
  • دامنه از تغییرات ظریفی استفاده می‌کند: company-inc.com، cornpany.com، company.co به جای company.com
  • ارائه دهندگان ایمیل رایگان (جیمیل، یاهو) برای ارتباطات ظاهراً مدیریتی استفاده می‌شوند
  • آدرس پاسخ به با آدرس فرستنده متفاوت است و پاسخ‌ها را به حساب‌های تحت کنترل مهاجم هدایت می‌کند.

ناهنجاری‌های زبانی و لحنی:

  • سبک نوشتاری، واژگان یا سطح رسمیت با نحوه ارتباط معمول فرستنده مغایرت دارد
  • سلام و احوالپرسی‌های عمومی (مثلاً «سلام»، «سلام تیم») از سوی مدیرانی که معمولاً از نام شما استفاده می‌کنند
  • عبارت‌بندی کمی ناشیانه که با الگوهای گویشوران بومی مطابقت ندارد
  • ارجاعات به روابط یا پروژه‌هایی که کمی نامتعارف به نظر می‌رسند یا به طور کلی توصیف شده‌اند

درخواست‌های مالی غیرمعمول:

  • درخواست‌های انتقال وجه به حساب‌های جدید و تأیید نشده
  • دستورالعمل‌های پرداخت فروشنده با جزئیات بانکی تغییر یافته
  • درخواست‌های خرید کارت هدیه و کدهای اشتراک‌گذاری (یک علامت هشدار تقریباً جهانی BEC)
  • فوریت در مورد تراکنش‌هایی که معمولاً از فرآیندهای تأیید تعیین‌شده پیروی می‌کنند

فشار فوریت و پنهان‌کاری:

  • «باید امروز انجام شود»، «قبل از پایان ساعت کاری» یا سایر فشارهای زمانی مصنوعی
  • درخواست‌هایی برای دور زدن رویه‌های تأیید معمول
  • دستورالعمل‌هایی برای محرمانه نگه داشتن درخواست تا زمان تکمیل تراکنش
  • ناراحتی یا دلسردی وقتی پیشنهاد می‌دهید که از طریق کانال‌های استاندارد تأیید شود

زمینه درخواست غیرمعمول:

  • درخواست‌های مالی از مدیرانی که معمولاً مستقیماً پرداخت‌ها را آغاز نمی‌کنند
  • درخواست‌های تغییر فروشنده بدون اطلاع قبلی یا زمینه‌سازی قبلی
  • ارتباطات وکیل در مورد موضوعاتی که قبلاً از آنها آگاه نبودید
  • درخواست‌هایی که دریافت می‌شوند زمانی که فرستنده‌ی فرضی در سفر است یا در دسترس نیست

حفظ فهرست‌های تماس پاک و تأیید شده و استفاده از اطلاعات قابل اعتماد ابزارهای تایید ایمیل به سازمان‌ها کمک می‌کند تا تشخیص دهند چه زمانی پیام‌ها از آدرس‌هایی می‌رسند که با سوابق تماس‌های ثبت‌شده مطابقت ندارند، که این یک نشانه اولیه از فعالیت بالقوه BEC است.

چگونه از هک شدن ایمیل‌های تجاری جلوگیری کنیم؟

پیشگیری مؤثر از BEC نیازمند کنترل‌های لایه‌ای در سیستم‌های فنی، رفتار کارکنان، فرآیندهای مالی و سیاست‌های سازمانی است.

چگونه از هک شدن ایمیل‌های تجاری جلوگیری کنیم؟

کنترل‌های فنی

هیچ راهکار فنی واحدی به تنهایی BEC را متوقف نمی‌کند، بنابراین سازمان‌ها باید احراز هویت، نظارت و کنترل دسترسی را برای کاهش ریسک ترکیب کنند.

پروتکل‌های احراز هویت ایمیل

پیکربندی صحیح رکوردهای SPF، DKIM و DMARC در یک سیاست اجرایی، جعل دامنه مستقیم به طور قابل توجهی کاهش می‌یابد و از ارسال پیام‌های احراز هویت نشده توسط مهاجمان که به نظر می‌رسد از دامنه دقیق شما سرچشمه می‌گیرند، جلوگیری می‌کند. DMARC p=reject تضمین می‌کند که پیام‌های احراز هویت نشده‌ای که ادعا می‌کنند از دامنه شما هستند، به گیرندگان نمی‌رسند و هم از کارمندان شما در برابر جعل ورودی و هم از مشتریان شما در برابر مهاجمانی که خود را به جای سازمان شما جا می‌زنند، محافظت می‌کند.

پلتفرم‌های پیشرفته امنیت ایمیل

ابزارهای امنیتی ایمیل مبتنی بر هوش مصنوعی، نحوه‌ی معمول ارتباط افراد را رصد می‌کنند و به دنبال فعالیت‌هایی می‌گردند که خارج از این الگوها قرار می‌گیرند. به عنوان مثال، آن‌ها ممکن است ایمیل‌هایی را که به طور قابل توجهی با لحن یا کلمات معمول فرستنده متفاوت هستند، یا تلاش‌های ورود به سیستم از مکان‌ها یا آدرس‌های IP ناآشنا را علامت‌گذاری کنند. از آنجا که این سیستم‌ها به جای اسکن کردن لینک‌ها یا پیوست‌های مخرب شناخته شده، رفتار را تجزیه و تحلیل می‌کنند، می‌توانند تلاش‌های BEC با طراحی خوب را که فیلترهای سنتی مبتنی بر امضا اغلب در تشخیص آن‌ها شکست می‌خورند، تشخیص دهند.

احراز هویت چند عاملی (MFA)

احراز هویت چند عاملی (MFA) در تمام حساب‌های ایمیل به جلوگیری از تصاحب حساب، که یکی از متقاعدکننده‌ترین اشکال BEC است، کمک می‌کند. وقتی مهاجمان به صندوق ورودی یک کارمند واقعی دسترسی پیدا می‌کنند، پیام‌های آنها کاملاً قانونی به نظر می‌رسند زیرا از یک آدرس معتبر و قابل اعتماد ارسال می‌شوند. MFA یک مرحله تأیید دوم اضافه می‌کند، بنابراین حتی اگر مهاجمان از طریق فیشینگ رمز عبور را بدزدند، هنوز نمی‌توانند وارد سیستم شوند و از حساب برای ارسال پیام‌های کلاهبرداری استفاده کنند.

نظارت بر دامنه

نسخه‌های رایج و مشابه دامنه سازمان خود، مانند غلط‌های املایی جزئی یا تغییرات خط فاصله‌دار، را ثبت کنید تا از استفاده مهاجمان از آنها جلوگیری شود. علاوه بر این، فعالیت ثبت دامنه را برای دامنه‌های تازه ایجاد شده که شباهت زیادی به برند شما دارند، زیر نظر داشته باشید. تشخیص زودهنگام این دامنه‌ها می‌تواند نشان‌دهنده آمادگی برای یک کمپین BEC باشد و به شما زمان می‌دهد تا قبل از ارسال ایمیل‌های جعلی، بررسی یا اقدامات دفاعی انجام دهید.

آموزش کارمندان

آموزش منظم و مبتنی بر سناریو با تمرکز بر BEC، کارمندان را برای تشخیص نشانه‌های خطر ظریفی که ابزارهای امنیتی خودکار ممکن است نادیده بگیرند، مجهز می‌کند. کارمندان باید شناسایی موارد زیر را تمرین کنند:

  • جعل نام نمایشی در مقابل آدرس‌های ارسال واقعی
  • تاکتیک‌های فشار فوریت و پنهان‌کاری
  • الگوهای درخواست مالی غیرمعمول
  • نحوه تأیید درخواست‌ها از طریق کانال‌های ثانویه

تمرین‌های شبیه‌سازی BEC، که در آن فناوری اطلاعات پیام‌های جعلی کنترل‌شده BEC را برای سنجش پاسخ‌های کارکنان، شناسایی شکاف‌های آموزشی و ایجاد مهارت‌های شناختی عملی، مؤثرتر از آموزش صرف در کلاس درس، ارسال می‌کند.

کنترل های مالی

اقدامات حفاظتی مالی تضمین می‌کنند که حتی اگر یک ایمیل فریبنده به کارمندی برسد، نمی‌تواند بلافاصله اقدامات پرداخت برگشت‌ناپذیر را آغاز کند.

مجوز دوگانه برای انتقال وجه

برای انتقال وجه بالاتر از آستانه‌های تعریف‌شده، دو تأیید مستقل لازم است. حملات BEC اغلب از موقعیت‌هایی سوءاستفاده می‌کنند که فقط یک نفر اختیار آزادسازی وجه را دارد و آن فرد را به هدف اصلی فریب تبدیل می‌کند. الزام به مجوز دوگانه تضمین می‌کند که حتی اگر یکی از کارمندان گمراه شود، بررسی دوم، قبل از خروج پول از سازمان، یک حفاظ حیاتی ایجاد می‌کند.

تأیید خارج از باند

سیاستی وضع کنید که برای هرگونه دستورالعمل پرداخت مربوط به حساب‌های جدید، تغییر جزئیات بانکی یا مبالغ غیرمعمول، تأیید تلفنی با استفاده از شماره تلفن‌های شناخته‌شده و از پیش تعیین‌شده الزامی باشد. کارمندان هرگز نباید هنگام تأیید این درخواست‌ها به اطلاعات تماس ارائه شده در خود ایمیل تکیه کنند. یک تماس تأیید ساده از طریق یک کانال معتبر می‌تواند بسیاری از تلاش‌های BEC مالی را قبل از انتقال وجه متوقف کند.

رویه‌های درخواست تغییر پرداخت

یک رویه ساختاریافته برای درخواست‌های تغییر بانکی فروشنده ایجاد کنید که شامل چندین مرحله تأیید قبل از تأیید هرگونه به‌روزرسانی باشد. این باید شامل تماس مستقیم با مخاطبین فروشنده و دوره‌های انتظار قبل از پردازش باشد. فرآیندهای روتین برای تغییرات، اثربخشی مهاجم را کاهش می‌دهد.

اجرای سیاست

سیاست‌های واضح و مکتوب در مورد مجوزهای مالی، درخواست‌های تغییر پرداخت و درخواست‌های غیرمعمول اشتراک‌گذاری داده‌ها، چارچوبی را در اختیار کارمندان قرار می‌دهد تا بدون احساس زیر سوال بردن اختیارات قانونی، با موقعیت‌های مشکوک برخورد کنند. سیاست‌هایی که صریحاً بیان می‌کنند «ما هرگز درخواست انتقال وجه فوری را صرفاً از طریق ایمیل نخواهیم کرد» فشاری را که حملات BEC از آن سوءاستفاده می‌کنند، کاهش می‌دهد.

تمیز کردن لیست‌های ایمیل به طور منظم از تشخیص موثر BEC پشتیبانی می‌کند، به عنوان بالا گزاف گویی نرخ‌های پایین و اعتبار ضعیف فرستنده می‌تواند فیلترینگ امنیتی را که به شناسایی پیام‌های مشکوک کمک می‌کند، تضعیف کند.

خط پایین

نفوذ به ایمیل‌های تجاری به این دلیل موفقیت‌آمیز است که به جای آسیب‌پذیری‌های فنی، از اعتماد سازمانی سوءاستفاده می‌کند. مهاجمان در تحقیقات سرمایه‌گذاری می‌کنند، جعل هویت‌های متقاعدکننده انجام می‌دهند و افراد و فرآیندهای خاصی را که تراکنش‌های مالی و داده‌های حساس را مدیریت می‌کنند، بدون نیاز به حتی یک خط کد مخرب، هدف قرار می‌دهند.

پیشگیری مستلزم تطبیق این پیچیدگی با دفاع‌های لایه‌ای است: پروتکل‌های احراز هویت که از جعل دامنه جلوگیری می‌کنند، MFA که مانع تصاحب حساب می‌شود، آموزش کارکنان که مهارت‌های تشخیص مختص BEC را ایجاد می‌کند، و کنترل‌های مالی که قبل از پردازش درخواست‌های غیرمعمول نیاز به تأیید خارج از باند دارند.

حفظ زیرساخت ایمیل پاک بخشی از وضعیت دفاعی BEC شماست. استفاده کنید حذف کنید برای تأیید لیست مخاطبین و کاهش ایمیل‌های برگشتی که اعتبار فرستنده را تضعیف می‌کنند. هنگامی که اطلاعات مخاطبین شما دقیق باشد و کنترل‌های احراز هویت شما به درستی پیکربندی شده باشند، تشخیص پیام‌هایی که از خارج از روابط تثبیت‌شده فروشنده و شریک سرچشمه می‌گیرند، آسان‌تر می‌شود و اجرای موفقیت‌آمیز تلاش‌های BEC را دشوارتر می‌کند.

پرسش و پاسخهای متداول

پاسخ به سوالات رایج در مورد این موضوع.
01

آیا هک ایمیل‌های تجاری بدون بدافزار امکان‌پذیر است؟

بله، اکثر حملات BEC اصلاً شامل هیچ بدافزاری نمی‌شوند. آن‌ها کاملاً به مهندسی اجتماعی، جعل هویت و تحقیق برای ترغیب کارمندان به انجام اقدامات کلاهبرداری متکی هستند، به همین دلیل است که ابزارهای آنتی ویروس و تشخیص بدافزار سنتی به طور قابل اعتمادی از BEC جلوگیری نمی‌کنند.

02

آیا هنوز هم می‌توان از ایمیل‌های رمزگذاری شده در کلاهبرداری‌های BEC استفاده کرد؟

بله. رمزگذاری از محتوای پیام در برابر رهگیری محافظت می‌کند اما هویت فرستنده را تأیید نمی‌کند؛ یک پیام BEC که از یک حساب کاربری جعلی یا هک شده ارسال می‌شود، می‌تواند رمزگذاری شده و همچنان جعلی باشد، به همین دلیل است که احراز هویت فرستنده (DMARC، SPF، DKIM) و رویه‌های تأیید در کنار رمزگذاری اهمیت دارند.