ابزاری که همه کسب و کارهای برتر برای افزایش فروش و هموار کردن راه خود به سوی موفقیتی چشمگیر استفاده میکنند چیست؟ بازاریابی ایمیلی! بله، و...
نکات کلیدی
- حملات BEC صرفاً از طریق جعل هویت و مهندسی اجتماعی انجام میشوند و اکثر کنترلهای امنیتی فنی را که بر شناسایی کدهای مخرب یا لینکهای مشکوک تمرکز دارند، دور میزنند.
- مهاجمان BEC قبل از ایجاد ایمیلهای جعلی متقاعدکننده متناسب با روابط تجاری واقعی، با استفاده از لینکدین، وبسایتهای شرکتها و سوابق عمومی، اهداف را به طور گسترده بررسی میکنند.
- پروتکلهای احراز هویت (SPF، DKIM، DMARC) جعل دامنه را کاهش میدهند، اما آموزش کارمندان و رویههای تأیید مالی نیز به همان اندازه حیاتی هستند زیرا BEC به طور خاص از اعتماد انسانی سوءاستفاده میکند.
مدیر مالی شما ایمیلی از مدیرعامل دریافت میکند که درخواست انتقال فوری وجه قبل از پایان روز را دارد. در این پیام از نام مدیرعامل استفاده شده، به یک معامله واقعی در حال انجام اشاره شده و درخواست احتیاط شده است. این ایمیل جدی و حساس به زمان به نظر میرسد. مدیر، انتقال وجه را پردازش میکند و تنها بعداً متوجه میشود که مدیرعامل هرگز آن ایمیل را ارسال نکرده است.
این یک نفوذ به ایمیلهای تجاری است. و اکنون از نظر مالی آسیبزاترین نوع جرایم سایبری است. افبیآی مرکز شکایت از جرایم اینترنتی تنها در سال ۲۰۲۳ چندین میلیارد دلار ضرر ناشی از BEC گزارش شده است، و احتمالاً رقم واقعی بیشتر است زیرا بسیاری از حوادث گزارش نمیشوند. چیزی که BEC را بسیار خطرناک میکند، سادگی آن است. هیچ پیوست بدافزاری وجود ندارد. هیچ سوءاستفاده آشکاری وجود ندارد. فقط یک جعل هویت کاملاً تحقیق شده و بسیار قانعکننده.
درک اینکه نفوذ به ایمیلهای تجاری چیست، چگونه این حملات رخ میدهند و کدام روشهای دفاعی واقعاً مؤثر هستند، به سازمانها شانس بهتری برای محافظت از حسابهای مالی، دادههای حساس و عملیات اصلی خود در برابر نوع ضرری که BEC برای ایجاد آن طراحی شده است، میدهد.
هک ایمیل تجاری چیست؟
هک ایمیلهای تجاری یک طرح کلاهبرداری پیچیده است که در آن مهاجمان از طریق ایمیل، خود را به جای افراد مورد اعتماد، از جمله مدیران، فروشندگان، شرکای تجاری و همکاران، جا میزنند تا کارمندان را وادار به انجام اقداماتی کنند که از نظر مالی یا اطلاعاتی به نفع مهاجم باشد.
مهاجمان برای نفوذ به سیستمها نیازی به مهارتهای فنی ندارند؛ آنها به اطلاعات کافی در مورد ساختار، روابط و فرآیندهای یک سازمان نیاز دارند تا ایمیلهای جعلی و باورپذیر را برای کارمندانی که اختیار انتقال وجه، اشتراکگذاری دادهها یا تغییر اطلاعات حساب را دارند، ارسال کنند.
فیشینگ عمومی پیامهای یکسانی را به هزاران گیرنده تصادفی ارسال میکند، به این امید که درصدی از آنها فریب بخورند. اما BEC برعکس است: یک پیام با دقت بررسی شده، به یک هدف خاص ارسال میشود، خود را به جای یک شخص مورد اعتماد خاص جا میزند و به زمینه سازمانی واقعی اشاره میکند.
این رویکرد هدفمند همان چیزی است که BEC را هم مؤثرتر و هم پرهزینهتر از فیشینگ عمومی میکند. این روش به این دلیل جواب میدهد که سازمانها بر اساس اعتماد مبتنی بر ایمیل اداره میشوند. کارمندان درخواستهای پرداخت از مدیران را پردازش میکنند، به تغییرات فاکتور فروشندگان پاسخ میدهند و اطلاعات را با وکلا یا حسابرسان به اشتراک میگذارند، بدون اینکه همیشه بتوانند هویتها را از طریق کانالهای دیگر تأیید کنند.
حملات نفوذ به ایمیلهای تجاری چگونه کار میکنند؟
حملات BEC از یک روش ساختاریافته پیروی میکنند که از تحقیقات اولیه تا اجرای درخواستهای جعلی را شامل میشود.
مرحله ۱: انتخاب هدف و تحقیق
مهاجمان سازمانها و افراد خاصی را که ارزش هدف قرار دادن دارند، شناسایی میکنند، معمولاً آنهایی که دارای اختیارات مالی (مدیران مالی، مدیران حسابهای پرداختنی)، دسترسی به دادههای حساس (مدیران منابع انسانی، دستیاران اجرایی) یا کنترل روابط فروشندگان هستند.
منابع تحقیقاتی شامل پروفایلهای لینکدین که سلسله مراتب سازمانی را نشان میدهند، وبسایتهای شرکت که مدیران و نقشهای آنها را مشخص میکنند، بیانیههای مطبوعاتی که مشارکتها و معاملات را اعلام میکنند، رسانههای اجتماعی که برنامههای سفر و اولویتهای فعلی را آشکار میکنند و پروندههای مالی عمومی که اندازه و حجم معاملات شرکت را نشان میدهند، میشود.
این مرحله تحقیق میتواند هفتهها طول بکشد. مهاجمان روابط گزارشدهی را ترسیم میکنند، مشخص میکنند کدام کارمندان پرداختها را پردازش میکنند، روابط فروشندگان را درک میکنند و به دنبال رویدادهای آینده، مانند خریدها، حسابرسیها یا مهلتهای مالیاتی، میگردند که بهانههای معتبری برای درخواستهای فوری ارائه میدهند.
مرحله ۲: تصاحب حساب کاربری یا جعل دامنه
مهاجمان از طریق دو روش اصلی میتوانند پیامهای متقاعدکننده ارسال کنند: تصاحب حساب کاربری و جعل دامنه.
در تصاحب حساب، مهاجمان یک حساب ایمیل قانونی را اغلب از طریق فیشینگ، پر کردن اعتبارنامه یا خرید اعتبارنامههای نقضشده به خطر میاندازند و پیامهای BEC را از آدرس واقعی ارسال میکنند. این حملات قانعکنندهترین هستند زیرا از حسابهای واقعی و قابل اعتماد ارسال میشوند.
وقتی مهاجمان به حساب کاربری دسترسی ندارند، به تکنیکهای جعل هویت متوسل میشوند. آنها ممکن است از جعل نام نمایشی استفاده کنند، که در آن نام فرستنده مشروع به نظر میرسد، حتی اگر آدرس ایمیل اصلی متفاوت باشد. در موارد دیگر، آنها دامنههای مشابهی مانند company-inc.com یا cornpany.com را ثبت میکنند که بسیار شبیه دامنه واقعی هستند و میتوانند از بازرسیهای معمولی عبور کنند.
مرحله ۳: مهندسی اجتماعی و پیامسازی
مهاجمان با استفاده از تحقیقات جمعآوریشده، پیامهایی را طراحی میکنند که معتبر به نظر میرسند. آنها به پروژههای واقعی، روابط واقعی، رویدادهای تجاری فعلی و سبک ارتباطی فرد جعل هویتشده اشاره میکنند. پیامها اغلب مختصر و حرفهای هستند، به اندازه کافی طولانی هستند که قانعکننده باشند و به اندازه کافی کوتاه هستند که از تناقضات جلوگیری کنند.
مرحله ۴: اجرای درخواست جعلی
این پیام درخواستی را ارائه میدهد که برای پردازش سریع با حداقل تأیید طراحی شده است: انتقال وجه به یک حساب جدید، پرداخت فاکتور به یک حساب بانکی تغییر یافته، هدایت حقوق و دستمزد کارمندان به حسابهای تحت کنترل مهاجم یا ارسال دادههای حساس به دلیلی به ظاهر مشروع.
فوریت و پنهانکاری از تاکتیکهای رایج فشار هستند: «این مورد را قبل از پایان وقت کاری امروز بررسی کنید»، «از کانالهای معمول برای این مورد استفاده نکنید»، «این مورد را تا زمان نهایی شدن معامله محرمانه نگه دارید.» این درخواستها برای جلوگیری از مراحل تأییدیهای طراحی شدهاند که کلاهبرداری را افشا میکنند.
انواع رایج کلاهبرداریهای BEC
حملات BEC اشکال مختلفی دارند که هر کدام آسیبپذیریهای سازمانی متفاوتی را هدف قرار میدهند.
کلاهبرداری مدیر عامل
شناختهشدهترین نوع BEC، کلاهبرداری مدیرعامل، شامل مهاجمانی است که خود را به عنوان مدیرعامل یک سازمان جعل میکنند تا کارمندان سطح پایینتر را برای اقدام فوری تحت فشار قرار دهند. یک مدیر مالی ایمیلی دریافت میکند که ظاهراً از مدیرعامل است و درخواست انتقال فوری وجه برای یک خرید محرمانه را دارد و فرآیندهای تأیید معمول را دور میزند.
کلاهبرداری مدیرعامل از رابطهی قدرت بین مدیران اجرایی و کارمندان سوءاستفاده میکند. اکثر مردم درخواستهای مستقیم مدیرعامل خود را زیر سوال نمیبرند، به خصوص زمانی که با فوریت و درخواست اختیار همراه باشد.
کلاهبرداری در فاکتور فروشنده
مهاجمان خود را به عنوان یک فروشنده یا تأمینکننده شناختهشده جا میزنند و به سازمان هدف اطلاع میدهند که جزئیات بانکی تغییر کرده است و درخواست میکنند که پرداختهای آتی به یک حساب جدید هدایت شوند. از آنجا که این ارتباط به روابط واقعی فروشنده و تجارت جاری اشاره دارد، به نظر میرسد که روال عادی است.
این نوع به ویژه مؤثر است زیرا پردازش فاکتور شامل ارتباطات منظم با طرفهای خارجی است و تأیید هر تغییر از طریق کانالهای ثانویه را برای تیمهای حسابهای پرداختنی دشوارتر میکند.
انحراف حقوق و دستمزد
بخشهای منابع انسانی ایمیلهایی دریافت میکنند که ظاهراً از طرف کارمندان ارسال شدهاند و درخواست تغییر واریز مستقیم حقوق به حسابهای بانکی جدید را دارند. در صورت پردازش، چک حقوقی بعدی کارمند یا چندین چک حقوقی دیگر، به جای حساب کارمند، به حساب مهاجم هدایت میشوند.
این حملات به جای امور مالی، منابع انسانی را هدف قرار میدهند و از ماهیت روتین درخواستهای تغییر حقوق و دستمزد که تیمهای منابع انسانی مرتباً پردازش میکنند، سوءاستفاده میکنند.
جعل هویت وکیل
مهاجمان خود را به جای وکلا، شرکتهای حقوقی یا مشاوران حقوقی که به امور حساس (ادغام، تملک، مسائل مربوط به انطباق یا دعاوی حقوقی) رسیدگی میکنند، جا میزنند و درخواست انتقال فوری مالی یا اطلاعات محرمانه میکنند. این چارچوببندی اختیارات قانونی، تمایل گیرندگان را برای پرسش یا تأیید کاهش میدهد.
درخواستها اغلب بر الزامات محرمانگی قانونی تأکید میکنند تا کارمندان را از مشورت با همکارانی که ممکن است سوالاتی مطرح کنند، منصرف کنند.
سرقت اطلاعات BEC
همه حملات BEC به دنبال پول نیستند. برخی از آنها دادههای حساس را هدف قرار میدهند: فرمهای W-2 حاوی شمارههای تأمین اجتماعی و اطلاعات حقوق کارمندان، مالکیت معنوی، پایگاههای داده مشتری یا اسناد محرمانه استراتژی تجاری.
سرقت اطلاعات BEC اغلب قبل از کلاهبرداری مالی رخ میدهد. وقتی مهاجمان اطلاعات کارمندان، مانند جزئیات حقوق و دستمزد یا دادههای واریز مستقیم را میدزدند، میتوانند بعداً از آن برای تغییر مسیر پرداخت حقوق یا مزایا استفاده کنند. در عین حال، اسناد داخلی، لیست مخاطبین و الگوهای ارتباطی به مهاجمان بینش لازم را برای ایجاد ایمیلهای جعل هویت باورپذیرتر در حملات آینده میدهند.
علائم هشدار دهنده حمله BEC
پیامهای BEC طوری طراحی شدهاند که مشروع به نظر برسند، اما الگوهای خاص، ماهیت واقعی آنها را با بررسی دقیق آشکار میکنند.
ناسازگاریهای فرستنده و دامنه:
- وقتی موس را روی آدرس ایمیل نگه میدارید یا برای بررسی کلیک میکنید، نام نمایش داده شده با آدرس ایمیل واقعی مطابقت ندارد.
- دامنه از تغییرات ظریفی استفاده میکند: company-inc.com، cornpany.com، company.co به جای company.com
- ارائه دهندگان ایمیل رایگان (جیمیل، یاهو) برای ارتباطات ظاهراً مدیریتی استفاده میشوند
- آدرس پاسخ به با آدرس فرستنده متفاوت است و پاسخها را به حسابهای تحت کنترل مهاجم هدایت میکند.
ناهنجاریهای زبانی و لحنی:
- سبک نوشتاری، واژگان یا سطح رسمیت با نحوه ارتباط معمول فرستنده مغایرت دارد
- سلام و احوالپرسیهای عمومی (مثلاً «سلام»، «سلام تیم») از سوی مدیرانی که معمولاً از نام شما استفاده میکنند
- عبارتبندی کمی ناشیانه که با الگوهای گویشوران بومی مطابقت ندارد
- ارجاعات به روابط یا پروژههایی که کمی نامتعارف به نظر میرسند یا به طور کلی توصیف شدهاند
درخواستهای مالی غیرمعمول:
- درخواستهای انتقال وجه به حسابهای جدید و تأیید نشده
- دستورالعملهای پرداخت فروشنده با جزئیات بانکی تغییر یافته
- درخواستهای خرید کارت هدیه و کدهای اشتراکگذاری (یک علامت هشدار تقریباً جهانی BEC)
- فوریت در مورد تراکنشهایی که معمولاً از فرآیندهای تأیید تعیینشده پیروی میکنند
فشار فوریت و پنهانکاری:
- «باید امروز انجام شود»، «قبل از پایان ساعت کاری» یا سایر فشارهای زمانی مصنوعی
- درخواستهایی برای دور زدن رویههای تأیید معمول
- دستورالعملهایی برای محرمانه نگه داشتن درخواست تا زمان تکمیل تراکنش
- ناراحتی یا دلسردی وقتی پیشنهاد میدهید که از طریق کانالهای استاندارد تأیید شود
زمینه درخواست غیرمعمول:
- درخواستهای مالی از مدیرانی که معمولاً مستقیماً پرداختها را آغاز نمیکنند
- درخواستهای تغییر فروشنده بدون اطلاع قبلی یا زمینهسازی قبلی
- ارتباطات وکیل در مورد موضوعاتی که قبلاً از آنها آگاه نبودید
- درخواستهایی که دریافت میشوند زمانی که فرستندهی فرضی در سفر است یا در دسترس نیست
حفظ فهرستهای تماس پاک و تأیید شده و استفاده از اطلاعات قابل اعتماد ابزارهای تایید ایمیل به سازمانها کمک میکند تا تشخیص دهند چه زمانی پیامها از آدرسهایی میرسند که با سوابق تماسهای ثبتشده مطابقت ندارند، که این یک نشانه اولیه از فعالیت بالقوه BEC است.
چگونه از هک شدن ایمیلهای تجاری جلوگیری کنیم؟
پیشگیری مؤثر از BEC نیازمند کنترلهای لایهای در سیستمهای فنی، رفتار کارکنان، فرآیندهای مالی و سیاستهای سازمانی است.
کنترلهای فنی
هیچ راهکار فنی واحدی به تنهایی BEC را متوقف نمیکند، بنابراین سازمانها باید احراز هویت، نظارت و کنترل دسترسی را برای کاهش ریسک ترکیب کنند.
پروتکلهای احراز هویت ایمیل
پیکربندی صحیح رکوردهای SPF، DKIM و DMARC در یک سیاست اجرایی، جعل دامنه مستقیم به طور قابل توجهی کاهش مییابد و از ارسال پیامهای احراز هویت نشده توسط مهاجمان که به نظر میرسد از دامنه دقیق شما سرچشمه میگیرند، جلوگیری میکند. DMARC p=reject تضمین میکند که پیامهای احراز هویت نشدهای که ادعا میکنند از دامنه شما هستند، به گیرندگان نمیرسند و هم از کارمندان شما در برابر جعل ورودی و هم از مشتریان شما در برابر مهاجمانی که خود را به جای سازمان شما جا میزنند، محافظت میکند.
پلتفرمهای پیشرفته امنیت ایمیل
ابزارهای امنیتی ایمیل مبتنی بر هوش مصنوعی، نحوهی معمول ارتباط افراد را رصد میکنند و به دنبال فعالیتهایی میگردند که خارج از این الگوها قرار میگیرند. به عنوان مثال، آنها ممکن است ایمیلهایی را که به طور قابل توجهی با لحن یا کلمات معمول فرستنده متفاوت هستند، یا تلاشهای ورود به سیستم از مکانها یا آدرسهای IP ناآشنا را علامتگذاری کنند. از آنجا که این سیستمها به جای اسکن کردن لینکها یا پیوستهای مخرب شناخته شده، رفتار را تجزیه و تحلیل میکنند، میتوانند تلاشهای BEC با طراحی خوب را که فیلترهای سنتی مبتنی بر امضا اغلب در تشخیص آنها شکست میخورند، تشخیص دهند.
احراز هویت چند عاملی (MFA)
احراز هویت چند عاملی (MFA) در تمام حسابهای ایمیل به جلوگیری از تصاحب حساب، که یکی از متقاعدکنندهترین اشکال BEC است، کمک میکند. وقتی مهاجمان به صندوق ورودی یک کارمند واقعی دسترسی پیدا میکنند، پیامهای آنها کاملاً قانونی به نظر میرسند زیرا از یک آدرس معتبر و قابل اعتماد ارسال میشوند. MFA یک مرحله تأیید دوم اضافه میکند، بنابراین حتی اگر مهاجمان از طریق فیشینگ رمز عبور را بدزدند، هنوز نمیتوانند وارد سیستم شوند و از حساب برای ارسال پیامهای کلاهبرداری استفاده کنند.
نظارت بر دامنه
نسخههای رایج و مشابه دامنه سازمان خود، مانند غلطهای املایی جزئی یا تغییرات خط فاصلهدار، را ثبت کنید تا از استفاده مهاجمان از آنها جلوگیری شود. علاوه بر این، فعالیت ثبت دامنه را برای دامنههای تازه ایجاد شده که شباهت زیادی به برند شما دارند، زیر نظر داشته باشید. تشخیص زودهنگام این دامنهها میتواند نشاندهنده آمادگی برای یک کمپین BEC باشد و به شما زمان میدهد تا قبل از ارسال ایمیلهای جعلی، بررسی یا اقدامات دفاعی انجام دهید.
آموزش کارمندان
آموزش منظم و مبتنی بر سناریو با تمرکز بر BEC، کارمندان را برای تشخیص نشانههای خطر ظریفی که ابزارهای امنیتی خودکار ممکن است نادیده بگیرند، مجهز میکند. کارمندان باید شناسایی موارد زیر را تمرین کنند:
- جعل نام نمایشی در مقابل آدرسهای ارسال واقعی
- تاکتیکهای فشار فوریت و پنهانکاری
- الگوهای درخواست مالی غیرمعمول
- نحوه تأیید درخواستها از طریق کانالهای ثانویه
تمرینهای شبیهسازی BEC، که در آن فناوری اطلاعات پیامهای جعلی کنترلشده BEC را برای سنجش پاسخهای کارکنان، شناسایی شکافهای آموزشی و ایجاد مهارتهای شناختی عملی، مؤثرتر از آموزش صرف در کلاس درس، ارسال میکند.
کنترل های مالی
اقدامات حفاظتی مالی تضمین میکنند که حتی اگر یک ایمیل فریبنده به کارمندی برسد، نمیتواند بلافاصله اقدامات پرداخت برگشتناپذیر را آغاز کند.
مجوز دوگانه برای انتقال وجه
برای انتقال وجه بالاتر از آستانههای تعریفشده، دو تأیید مستقل لازم است. حملات BEC اغلب از موقعیتهایی سوءاستفاده میکنند که فقط یک نفر اختیار آزادسازی وجه را دارد و آن فرد را به هدف اصلی فریب تبدیل میکند. الزام به مجوز دوگانه تضمین میکند که حتی اگر یکی از کارمندان گمراه شود، بررسی دوم، قبل از خروج پول از سازمان، یک حفاظ حیاتی ایجاد میکند.
تأیید خارج از باند
سیاستی وضع کنید که برای هرگونه دستورالعمل پرداخت مربوط به حسابهای جدید، تغییر جزئیات بانکی یا مبالغ غیرمعمول، تأیید تلفنی با استفاده از شماره تلفنهای شناختهشده و از پیش تعیینشده الزامی باشد. کارمندان هرگز نباید هنگام تأیید این درخواستها به اطلاعات تماس ارائه شده در خود ایمیل تکیه کنند. یک تماس تأیید ساده از طریق یک کانال معتبر میتواند بسیاری از تلاشهای BEC مالی را قبل از انتقال وجه متوقف کند.
رویههای درخواست تغییر پرداخت
یک رویه ساختاریافته برای درخواستهای تغییر بانکی فروشنده ایجاد کنید که شامل چندین مرحله تأیید قبل از تأیید هرگونه بهروزرسانی باشد. این باید شامل تماس مستقیم با مخاطبین فروشنده و دورههای انتظار قبل از پردازش باشد. فرآیندهای روتین برای تغییرات، اثربخشی مهاجم را کاهش میدهد.
اجرای سیاست
سیاستهای واضح و مکتوب در مورد مجوزهای مالی، درخواستهای تغییر پرداخت و درخواستهای غیرمعمول اشتراکگذاری دادهها، چارچوبی را در اختیار کارمندان قرار میدهد تا بدون احساس زیر سوال بردن اختیارات قانونی، با موقعیتهای مشکوک برخورد کنند. سیاستهایی که صریحاً بیان میکنند «ما هرگز درخواست انتقال وجه فوری را صرفاً از طریق ایمیل نخواهیم کرد» فشاری را که حملات BEC از آن سوءاستفاده میکنند، کاهش میدهد.
تمیز کردن لیستهای ایمیل به طور منظم از تشخیص موثر BEC پشتیبانی میکند، به عنوان بالا گزاف گویی نرخهای پایین و اعتبار ضعیف فرستنده میتواند فیلترینگ امنیتی را که به شناسایی پیامهای مشکوک کمک میکند، تضعیف کند.
خط پایین
نفوذ به ایمیلهای تجاری به این دلیل موفقیتآمیز است که به جای آسیبپذیریهای فنی، از اعتماد سازمانی سوءاستفاده میکند. مهاجمان در تحقیقات سرمایهگذاری میکنند، جعل هویتهای متقاعدکننده انجام میدهند و افراد و فرآیندهای خاصی را که تراکنشهای مالی و دادههای حساس را مدیریت میکنند، بدون نیاز به حتی یک خط کد مخرب، هدف قرار میدهند.
پیشگیری مستلزم تطبیق این پیچیدگی با دفاعهای لایهای است: پروتکلهای احراز هویت که از جعل دامنه جلوگیری میکنند، MFA که مانع تصاحب حساب میشود، آموزش کارکنان که مهارتهای تشخیص مختص BEC را ایجاد میکند، و کنترلهای مالی که قبل از پردازش درخواستهای غیرمعمول نیاز به تأیید خارج از باند دارند.
حفظ زیرساخت ایمیل پاک بخشی از وضعیت دفاعی BEC شماست. استفاده کنید حذف کنید برای تأیید لیست مخاطبین و کاهش ایمیلهای برگشتی که اعتبار فرستنده را تضعیف میکنند. هنگامی که اطلاعات مخاطبین شما دقیق باشد و کنترلهای احراز هویت شما به درستی پیکربندی شده باشند، تشخیص پیامهایی که از خارج از روابط تثبیتشده فروشنده و شریک سرچشمه میگیرند، آسانتر میشود و اجرای موفقیتآمیز تلاشهای BEC را دشوارتر میکند.