Trace Id is missing
Pāriet uz galveno saturu
Microsoft drošība

Kas ir biznesa e-pasta apdraudējums (BEC)?

Biznesa e-pasta apdraudējuma (BEC) definīcija

Biznesa e-pasta apdraudējums (business email compromise — BEC) ir kibernoziegumu veids, kur krāpnieks izmanto e-pastu, lai ar viltu liktu kādam pārskaitīt naudu vai izpaust konfidenciālu uzņēmuma informāciju. Noziedznieks uzdodas par kādu uzticamu personu, pēc tam lūdz apmaksāt viltotu rēķinu vai izpaust sensitīvus datus, ko tas var izmantot citā krāpnieciskā shēmā. BEC krāpšanu skaits aug, jo palielinās tāldarba apjoms. Pagājušajā gadā atbilstoši FIB datiem bija gandrīz 20 000 sūdzību par BEC.1

Biznesa e-pasta apdraudējuma krāpniecības veidi

E-pasts ir sākuma punkts 91 procentam kiberuzbrukumu.2 Uzziniet par visbiežākajiem apdraudēta e-pasta veidiem.

Datu zādzība

Dažkārt krāpnieki sāk, mērķējot uz cilvēkresursu nodaļu un nozogot uzņēmuma informāciju, piemēram, kāda lietotāja grafiku vai personisko tālruņa numuru. Pēc tam ir vieglāk veikt kādu no citām BEC krāpšanām un padarīt to ticamāku.

Viltota rēķina shēma

Uzdodoties par likumīgu piegādātāju, ar kuru sadarbojas jūsu uzņēmums, krāpnieks pa e-pastu nosūta viltotu rēķinu, kas bieži vien ļoti atgādina īstu rēķinu. Konta numurs var atšķirties tikai par vienu ciparu. Vai arī tas var lūgt jums maksāt citā bankā, apgalvojot, ka jūsu bankā notiek audits.

Izpilddirektora krāpniecība

Krāpnieks izliekoties vilto vai uzlauž izpilddirektora e-pasta kontu, pēc tam nosūta darbiniekiem e-pasta ziņojumu ar norādījumiem veikt pirkumu vai veikt bankas pārskaitījumu. Krāpnieks var pat lūgt darbiniekam iegādāties dāvanu kartes un pēc tam pieprasīt sērijas numuru fotoattēlus.

Uzdošanās par juristu

Šajā krāpniecības shēmā uzbrucēji iegūst nesankcionētu piekļuvi juridiskas firmas e-pasta kontam. Pēc tam klientiem tiek nosūtīts e-pasta ziņojums ar rēķinu vai saite maksāšanai tiešsaistē. E-pasta adrese ir likumīga, bet bankas konts tāds nav.

Konta apdraudējums

Krāpnieki izmanto pikšķerēšanu vai ļaunprogrammatūru, lai piekļūtu kāda finanšu darbinieka e-pasta kontam, piemēram, debitoru parādu vadītāja kontam. Pēc tam krāpnieks nosūta uzņēmuma piegādātājiem viltotus rēķinus, pieprasot maksājumus uz krāpniecisku bankas kontu.

Kā darbojas BEC krāpšana?

Lūk, kas notiek BEC krāpšanas krāpniecības gadījumā:

1. Noziedznieki izpēta savus mērķus un izdomā, kā viltot savu identitāti. Dažreiz tie izveido viltotas tīmekļa vietnes vai pat reģistrē uzņēmumus ar tādu pašu nosaukumu kā jūsējam, bet citā valstī.

2. Tiklīdz viņiem ir piekļuve, krāpnieki pārrauga e-pasta ziņojumus, lai noskaidrotu, kurš varētu sūtīt vai saņemt naudu. Viņi arī skatās sarunu modeļus un rēķinus.

3. E-pasta sarunas laikā krāpnieks uzdodas par kādu no pusēm, izliekoties, ka izmanto atbilstošo e-pasta domēnu. (E-pasta adrese var atšķirties par vienu vai diviem burtiem, vai arī tā var būt pareiza e-pasta adrese, bet ar citu domēnu, piemēram, chris@contoso.com, izmantojot fabrikam.com.)

4. Krāpnieks mēģina iegūt sava mērķa uzticēšanos un pēc tam lūdz naudu, dāvanu kartes vai informāciju.

Biznesa e-pasta apdraudējuma mērķi

Ikviens var kļūt par BEC krāpniecības mērķi. Uzņēmumi, valsts iestādes, bezpeļņas organizācijas un skolas — tie visi ir mērķi, īpaši šīs lomas pildošie darbinieki:

1. Vadītāji un līderi, jo detalizēta informācija par tiem bieži vien ir publiski pieejama uzņēmuma tīmekļa vietnē, tāpēc uzbrucēji var izlikties par viņiem.

2. Finanšu darbinieki piemēram, kontrolieri un darbinieki, kuri nodarbojas ar parādiem kreditoriem un kuriem ir pieejama bankas informācija, maksāšanas metodes un kontu numuri.

3. Cilvēkresursu nodaļu vadītāji ar pieejamiem darbinieku reģistriem, piemēram, sociālās apdrošināšanas numuriem, nodokļu pārskatiem, kontaktinformāciju un grafikiem.

4. Jauni vai zemākā līmeņa darbinieki, kuri nevarēs verificēt e-pasta likumību saistībā ar sūtītāju.

BEC bīstamība

Ja biznesa e-pasta apdraudējuma uzbrukums ir sekmīgs, jūsu organizācija var:

1. Zaudēt simtiem tūkstošiem un pat miljoniem dolāru.

2. Saskarties ar liela apjoma identitāšu zādzību, ja tiek nozagta personu identificējoša informācija.

3. Nejauši nopludināt konfidenciālus datus, piemēram, intelektuālo īpašumu.

Līdz ar BEC shēmu attīstību attīstās arī pretdraudu aizsardzības stratēģijas. Microsoft pagājušajā gadā bloķēja 32 miljardus e-pasta apdraudējumu.3 Uzziniet vairāk par Microsoft e-pasta pretdraudu aizsardzības risinājumiem.

Biznesa e-pasta apdraudējuma piemēri

1. piemērs. Apmaksājiet šo steidzamo rēķinu

Pieņemsim, ka strādājat uzņēmuma finanšu nodaļā. Jūs saņemat e-pasta ziņojumu no finanšu direktora ar steidzamu pieprasījumu par nokavētu rēķinu, bet īstenībā tas nav no finanšu direktora. Vai arī krāpnieks izliekas par jūsu remontuzņēmumu vai interneta pakalpojumu sniedzēju un pa e-pastu atsūta pārliecinoša izskata rēķinu.

2. piemērs. Kāds ir jūsu tālruņa numurs?

Uzņēmuma vadītājs jums atsūta e-pasta ziņojumu: “Man nepieciešama ātra palīdzība. Atsūtiet man savu tālruņa numuru, un es jums atsūtīšu īsziņu.” Īsziņu sūtīšana šķiet drošāka un personiskāka nekā e-pasts, tāpēc krāpnieks cer, ka nosūtīsit tam īsziņu ar maksājuma informāciju vai citu sensitīvu informāciju. To sauc par smikšķerēšanu vai pikšķerēšanu, izmantojot īsziņu (SMS).

3. piemērs. Jūsu nomas termiņš beidzas

Krāpnieks iegūst piekļuvi nekustamā īpašuma uzņēmuma e-pastam, pēc tam atrod spēkā esošus darījumus. Tas sūta e-pasta ziņojumus klientiem: “Lūk, rēķins par biroja nomas atjaunošanu uz vēl vienu gadu” vai “Lūk, saite, lai iemaksātu nomas depozītu”. Krāpnieki šādi nesen kādu piekrāpa par vairāk nekā 500 000 EUR.4

4. piemērs. Īpaši slepena iegāde

Jūsu priekšnieks lūdz veikt pirmo iemaksu, lai iegādātos kādu no jūsu konkurentiem. “Paturiet to tikai starp mums”, teikts e-pasta ziņojumā, atrunājot jūs no pieprasījuma pārbaudes. Tā kā apvienošanās un iegādes informācija bieži vien tiek glabāta noslēpumā, līdz viss ir gatavs, šī krāpšana sākumā var nešķist aizdomīga.

Padomi, kā nepieļaut BEC

Ievērojiet šos piecus labākās prakses padomus, lai apturētu biznesa e-pasta apdraudējumu:

Droša e-pasta risinājuma izmantošana

E-pasta programmas, piemēram, Office 365, automātiski atzīmē ar karodziņu un dzēš aizdomīgus e-pasta ziņojumus vai brīdina jūs, ka sūtītājs nav verificēts. Pēc tam varat bloķēt noteiktus sūtītājus un ziņot par e-pasta ziņojumiem kā surogātpastu. Defender pakalpojumam Office 365 pievieno vēl vairāk BEC nepieļaušanas līdzekļu, piemēram, uzlabotu aizsardzību pret pikšķerēšanu un aizdomīgas pārsūtīšanas noteikšanu.

Daudzfaktoru autentifikācijas (MFA) iestatīšana

Padariet savu e-pastu grūtāk apdraudējamu, ieslēdzot daudzfaktoru autentifikāciju, kur, lai pieteiktos, ir nepieciešams kods, PIN kods vai pirksta nospiedums, kā arī jūsu parole.

Iemācīšana darbiniekiem pamanīt brīdinājuma zīmes

Pārliecinieties, vai visi zina, kā pamanīt pikšķerēšanas saites, domēna un e-pasta adrešu neatbilstību, kā arī citus sarkanos karodziņus. Simulējiet BEC krāpniecību, lai lietotāji to atpazītu, kad tā notiek.

Drošības noklusējumu iestatīšana

Administratori var pastiprināt drošības prasības visā organizācijā, pieprasot ikvienam izmantot MFA, izaicinot jaunu vai riskantu piekļuvi ar autentifikāciju, un pieprasot paroles atiestatīšanu, ja informācija ir noplūdusi.

E-pasta autentifikācijas rīku izmantošana

Padariet savu e-pastu grūtāk izmantojamu izlikšanās gadījumiem, autentificējot sūtītājus ar sūtītāja politikas struktūras (SPF), DomainKeys Identified Mail (DKIM) un domēnbalstītas ziņojumu autentificēšanas, ziņošanas un atbilstības pārbaudes (DMARC) palīdzību.

Drošas maksājumu platformas apgūšana

Apsveriet iespēju pāriet no pa e-pastu nosūtītiem rēķiniem uz sistēmu, kas īpaši izstrādāta maksājumu autentifikācijai.

Aizsardzība pret biznesa e-pasta apdraudējumu

Palīdziet aizsargāt savu organizāciju ar risinājumiem, lai noteiktu aizdomīgus e-pasta ziņojumus, piemēram, Microsoft Defender pakalpojumam Office 365, kas var:

1. Automātiski pārbaudīt e-pasta autentifikācijas standartus, noteikt izlikšanos un nosūtīt e-pasta ziņojumus uz karantīnas vai nevēlamā e-pasta mapēm.

2. Izmantot AI, lai modelētu katras personas parastos e-pasta izmantošanas modeļus un atzīmētu neparastas darbības.

3. Konfigurēt e-pasta aizsardzību pēc lietotāja, domēna un pastkastes.

4. Izpētīt apdraudējumus, noskaidrot, kas tiek mērķis, atklāt aplami pozitīvos rezultātus un identificēt krāpniekus draudu pārlūkā.

5. Pārbaudīt e-pasta modeļus visā domēnā un izcelt neparastas darbības, izmantojot uzlabotos algoritmus izlikšanās informācijas sadaļā.

Papildinformācija par komplektu Microsoft drošība

Seši padomi, kā padarīt e-pastu drošāku

Ievērojiet šos e-pasta drošības paraugprakses norādījumus, kas palīdz aizsargāties pret BEC.

Dāvanu karšu krāpniecības izprašana

Lai jūs būtu sagatavojies, lasiet faktiskos e-pasta ziņojumus no krāpniekiem, kas mēģina veikt BEC krāpniecību.

Ielūkošanās BEC uzbrukumā

Uzziniet šajā reālās dzīves biznesa e-pasta apdraudējuma krāpniecības piemērā, kā darbojas krāpnieki.

Paroles šalts uzbrukumu nepieļaušana

Uzziniet, kā apturēt šo e-pasta uzbrukumu un noskaidrot, kurš jūsu organizācijā ir ievainojams.

Kas būtu jāzina informācijas drošības vadītājam

Uzziniet par drošības stāvokļa apzināšanās apmācību un to, kā izglītot savu komandu par pikšķerēšanu.

Kā MFA nepieļauj pikšķerēšanu

Veiciet vienu no ātrākajām un vienkāršākajām darbībām, lai izjauktu BEC krāpniecību: ieslēdziet daudzfaktoru autentifikāciju.

Iepazīšanās ar digitālo kriminālnoziegumu nodaļu

Uzziniet, kā Microsoft kibernoziegumu apkarošanas komanda cīnās ar BEC, izmantojot produktu inovācijas, izpēti un AI.

Bieži uzdotie jautājumi

  • Iesniedziet sūdzību FIB interneta noziegumu sūdzību centrā (IC3). Ziņojiet par e-pasta ziņojumu savam e-pasta pakalpojumu sniedzējam, atzīmējot to kā nevēlamu vai surogātpastu. Ja jūsu e-pastam nav šādas opcijas, informējiet savu tiešo priekšnieku.

  • Pikšķerēšana ir tikai viena daļa no biznesa e-pasta apdraudējuma. BEC ir apkopojuma termins uzbrukuma veidam, kas bieži vien ietver pikšķerēšanu, izlikšanos, uzdošanos un viltotus rēķinus.

  • Aizsargājiet biznesa e-pastu, ievērojot e-pasta drošības paraugpraksi, piemēram, izmantojiet droša e-pasta pakalpojumu sniedzēja pakalpojumus, ieslēdziet daudzfaktoru autentifikāciju (MFA), izvēlieties stipru e-pasta paroli un bieži to mainiet, kā arī nesniedziet personas datus tiešsaistē. Ja esat administrators, apsveriet iespēju izmantot e-pasta drošības risinājumus, piemēram, Defender pakalpojumam Office 365, konfigurēt drošības iestatījumus un pārraudzīt darbības, vai nav anomāliju.

  • Atklājiet BEC krāpniecību un krāpšanu, pamanot kaut ko neparastu, piemēram, e-pasta ziņojumu, kas nosūtīts ārpus darba laika, kļūdaini uzrakstītus vārdus, neatbilstību starp sūtītāja e-pasta adresi un atbildes adresi, steidzamības sajūtu, dīvainas saites un pielikumus, kā arī maksājumu vai norēķinu informācijas izmaiņas. Varat arī noteikt BEC krāpniecību, pārbaudot sava e-pasta konta izdzēstos e-pasta ziņojumus un pārsūtīšanas kārtulas, lai noskaidrotu, vai jūsu konts nav apdraudēts. Ja jūsu e-pasta programma atzīmē noteiktus e-pasta ziņojumus kā aizdomīgus vai neverificētus, tas ir vēl viens veids, kā noteikt BEC krāpniecību.

  • E-pasta izlikšanās ir e-pasta adreses viltošana, lai izskatītos tā, it kā e-pasta ziņojums ir nācis no kāda cita. Izlikšanās e-pasta ziņojumi var izskatīties kā īsti, bet tie var būt no cita domēna, kas nav acīmredzams, kamēr neesat to pārbaudījis (chris@contoso.com, izmantojot fabrikam.com), vai ir nemanāmas pareizrakstības kļūdas (chris@cont0so.com), vai vispār nāk no pavisam cita domēna (chris@fabrikam.com).

1. FIB. “Interneta noziegumu atskaite 2021.” Interneta noziegumu sūdzību centrs. 2021.

2. Tanmejs Ganačarja (Tanmay Ganacharya). “Aizsardzība pret koronavīrusa tēmas pikšķerēšanas uzbrukumiem.” Microsoft drošības emuārs. 2020. gada 20. marts.

3. Microsoft. “Digitālās aizsardzības atskaite.” 2021. gada oktobris.

4. ASV Tieslietu departaments. “Vīrietis no Rodailendas atzīst vainu par konspirāciju, lai atmazgātu līdzekļus no e-pasta kompromitēšanas krāpniecības, kas mērķēta uz juristu Masačūsetsā.” 2020. gada 15. jūlijs.


Sekot produktam Microsoft 365