Windows

Что такое мошенничество с корпоративным компромиссом (BEC) или мошенничество с генеральным директором

rytp барбоскины без мата VIDEOMEGA RU

rytp барбоскины без мата VIDEOMEGA RU

Оглавление:

Anonim

Тщательный выбор цели и стремление к более высокой отдаче от инвестиций, даже если вы являетесь кибер-преступником, являются самым большим мотивом транзакции. Это явление запустило новый тренд под названием BEC или Мошенничество с бизнес-компромиссом . Эта тщательно выполненная афера включает хакера, использующего социальную инженерию, чтобы узнать генерального директора или финансового директора целевой фирмы. Затем киберпреступники отправят через мошеннические электронные письма, адресованные этому конкретному высокопоставленному должностному лицу, сотрудникам, отвечающим за финансы. Это приведет к тому, что некоторые из них начнут проводные переводы.

Мошенничество с корпоративным компромиссом

Вместо того, чтобы тратить бесчисленное количество расточительных часов Фишинг или спам учетных записей компании и ничего не заканчивается, этот метод, похоже, отлично работает для сообщества хакеров, потому что даже небольшой оборот приводит к высокой прибыли. Успешная атака BEC - это то, что приводит к успешному вторжению в бизнес-систему жертвы, неограниченному доступу к верительным грамотам сотрудников и существенным финансовым потерям для компании.

Методы проведения мошенничества BEC

  • Использование принудительного или призывающего тона в чтобы поощрять более высокий оборот сотрудников, соглашающихся на заказ без расследования. Например, «Я хочу, чтобы вы передали эту сумму клиенту как можно скорее», что включает в себя оперативную и финансовую актуальность.
  • Email. Обманывание фактических адресов электронной почты с использованием доменных имен, которые почти близки к реальной сделке. Например, использование yah00 вместо yahoo довольно эффективно, когда сотрудник не слишком настойчив в проверке адреса отправителя.
  • Другим важным методом, которым пользуются киберпреступники, является сумма, запрашиваемая для передачи проводов. Сумма, запрашиваемая в письме, должна быть синхронизирована с количеством полномочий, получаемых получателем в компании. Ожидается, что более высокие суммы вызовут подозрение и эскалацию проблемы в кибер-ячейку.
  • Компромиссные деловые письма, а затем неправильное использование идентификаторов.
  • Использование пользовательских подписей, таких как «Отправлено с моего iPad» и «Отправлено с моего iPhone», что дополняют тот факт, что отправитель не имеет необходимого доступа для совершения транзакции.

Причины, по которым эффективна BEC

Мошенничество с бизнес-компромиссом осуществляется для привлечения сотрудников более низкого уровня, замаскированных старшим сотрудником. Это играет в смысле « страха », полученного из естественного подчинения. Нижние сотрудники уровня будут, следовательно, имеют тенденцию быть стойкими к завершению, в основном, не заботясь о сложных деталях на риске потери времени. Таким образом, если они работают в организации, вероятно, было бы неплохо отклонить или отложить заказ от босса. Если заказ действительно окажется правдой, ситуация будет пагубной для сотрудника.

Еще одна причина, по которой он работает, - это элемент срочности, используемый хакерами. Добавление временной шкалы к электронной почте приведет к перенаправлению сотрудника к выполнению задачи до того, как он позаботится о проверке деталей, таких как аутентификация отправителя.

Статистика мошеннических компромиссов в бизнесе

  • Случаи BEC были на подъеме с тех пор, как они были обнаружены через несколько лет тому назад. Было обнаружено, что все государства в США и более чем 79 странах мира имеют корпорации, которые были успешно нацелены на мошенничество с бизнес-компромиссом.
  • Фактически, за последние 4 года более 17 500 корпораций, в частности сотрудников, были подчинены целям BEC и в конечном итоге привели к значительным потерям для фирмы. Общий убыток с октября 2013 года по февраль 2016 года составляет около 2,3 млрд. Долл. США.

Предотвращение мошеннических компромиссов в бизнесе

Несмотря на то, что нет явного извлечения из социальной инженерии и взлома системы компании с доступом от сотрудника, конечно, некоторые способы заставить рабочих насторожиться. Все сотрудники должны быть осведомлены об этих нападениях и об их общем характере. Им следует рекомендовать регулярно отображать любые подмену адресов электронной почты в папке «Входящие». Кроме того, все такие приказы об управлении высшим уровнем должны быть проверены с полномочиями по телефону или личным контактам. Компания должна поощрять двойную проверку данных.