This is the Trace Id: c8d27daaf0dc949056e3559bf1f1a9eb
ข้ามไปที่เนื้อหาหลัก ทำไมต้องใช้ Microsoft Security การรักษาความปลอดภัยทางไซเบอร์ที่ขับเคลื่อนโดย AI การรักษาความปลอดภัยของระบบคลาวด์ ความปลอดภัยและการกำกับดูแลข้อมูล การเข้าถึงข้อมูลประจำตัวและเครือข่าย ความเป็นส่วนตัวและการจัดการความเสี่ยง ความปลอดภัยสำหรับ AI SecOps แบบรวม Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID เอเจนต์ของ Microsoft Entra Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps การจัดการความเสี่ยงของ Microsoft Security การจัดการช่องโหว่ของ Microsoft Defender Microsoft Defender Threat Intelligence ชุดโปรแกรม Microsoft Defender สำหรับ Business Premium Microsoft Defender for Cloud การจัดการเสถียรภาพการรักษาความปลอดภัยในคลาวด์ของ Microsoft Defender การจัดการพื้นหน้าของการโจมตีภายนอกของ Microsoft Defender การรักษาความปลอดภัยขั้นสูงของ GitHub Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business ความสามารถหลักของ Microsoft Intune Microsoft Defender for IoT การจัดการช่องโหว่ของ Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management การจัดการแอปพลิเคชันองค์กรของ Microsoft Intune ความช่วยเหลือระยะไกลของ Microsoft Intune Microsoft Cloud PKI การปฏิบัติตามข้อบังคับด้านการสื่อสารของ Microsoft Purview ตัวจัดการการปฏิบัติตามข้อบังคับของ Microsoft Purview การจัดการวงจรชีวิตข้อมูลของ Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit การจัดการความเป็นส่วนตัวของ Microsoft Priva คำขอสิทธิ์ของเจ้าของข้อมูลของ Microsoft Priva การกำกับดูแลข้อมูลของ Microsoft Purview ชุดโปรแกรม Microsoft Purview สำหรับ Business Premium ความสามารถในการรักษาความปลอดภัยของข้อมูลของ Microsoft Purview การกำหนดราคา บริการ คู่ค้า การตระหนักรู้การรักษาความปลอดภัยทางไซเบอร์ เรื่องราวของลูกค้า ความปลอดภัย 101 รุ่นทดลองใช้ของผลิตภัณฑ์ การรับรองจากอุตสาหกรรม Microsoft Security Insider รายงานการป้องกันดิจิทัลของ Microsoft Security Response Center บล็อก Microsoft Security กิจกรรม Microsoft Security Microsoft Tech Community คู่มือ ไลบรารีเนื้อหาด้านเทคนิค การฝึกอบรมและใบรับรอง โครงการปฏิบัติตามข้อบังคับสำหรับ Microsoft Cloud ศูนย์ความเชื่อถือของ Microsoft Service Trust Portal Microsoft Secure Future Initiative ฮับโซลูชันทางธุรกิจ ติดต่อฝ่ายขาย เริ่มใช้รุ่นทดลองใช้ฟรี Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space ความเป็นจริงผสม Microsoft HoloLens Microsoft Viva การคำนวณควอนตัม ความยั่งยืน การศึกษา ยานยนต์ บริการทางการเงิน ภาครัฐ การบริการสุขภาพ การผลิต การค้าปลีก ค้นหาคู่ค้า เป็นคู่ค้า เครือข่ายคู่ค้า Microsoft Marketplace Marketplace Rewards บริษัทพัฒนาซอฟต์แวร์ บล็อก Microsoft Advertising ศูนย์นักพัฒนา คู่มือ กิจกรรม การอนุญาตให้ใช้สิทธิ์ Microsoft Learn Microsoft Research ดูแผนผังเว็บไซต์
ผู้หญิงที่มีผมยาวและแล็ปท็อปนั่งอยู่ที่โต๊ะทํางาน

การละเมิดอีเมลระดับธุรกิจ (BEC) คืออะไร

หยุดการละเมิดอีเมลระดับธุรกิจ (BEC) ก่อนที่จะเป็นอันตรายต่อธุรกิจของคุณ เรียนรู้วิธีการทํางานของการโจมตีเหล่านี้และป้องกันองค์กรของคุณด้วยกลยุทธ์การรักษาความปลอดภัยที่ได้รับการพิสูจน์แล้ว

การทําความเข้าใจเกี่ยวกับการละเมิดอีเมลระดับธุรกิจ (BEC)

การละเมิดอีเมลระดับธุรกิจ (BEC) เกิดขึ้นเมื่ออาชญากรไซเบอร์ปลอมตัวเป็นผู้นำที่เชื่อถือได้เพื่อหลอกลวงพนักงานให้ส่งเงินหรือข้อมูล การหลอกลวงเหล่านี้ทำให้ธุรกิจสูญเสียเงินหลายล้าน โดยเฉพาะบริษัทขนาดเล็กมักไม่สามารถฟื้นตัวจากการสูญเสียนี้ได้

แตกต่างจากอีเมลฟิชชิ่งที่ส่งไปยังกลุ่มคนจำนวนมาก ผู้หลอกลวง BEC จะทำการบ้านของพวกเขา พวกเขาอาจแฮ็กบัญชีจริงเพื่อส่งคำขอที่น่าเชื่อถือหรือมุ่งเป้าไปที่ผู้บริหารโดยตรง (ซึ่งเรียกว่า "whaling") แต่พวกเขามักจะมุ่งหวังที่จะใช้ประโยชน์จากความไว้วางใจของคุณ

ประเด็นสำคัญ

  • BEC เป็นการหลอกลวงที่ซับซ้อนซึ่งอาชญากรไซเบอร์ปลอมตัวเป็นผู้นำที่เชื่อถือได้เพื่อหลอกลวงพนักงานให้ส่งเงินหรือข้อมูล
  • ความเสียหายทางการเงินนั้นรุนแรงมาก การโจมตี BEC ที่ประสบความสำเร็จเพียงครั้งเดียวสามารถทำให้เงินหลายล้านหายไปจากบัญชีของบริษัทคุณ และธุรกิจขนาดเล็กอาจไม่มีวันฟื้นตัวจากการสูญเสียประเภทนี้ได้
  • การป้องกันที่ดีที่สุดของคุณคือการรวมกันของความรอบรู้และเครือข่ายความปลอดภัย ฝึกอบรมทีมของคุณให้สังเกตสัญญาณเตือนภัย ตรวจสอบคำขอที่ไม่ปกติ และใช้โซลูชันการรักษาความปลอดภัยที่สามารถจับอีเมลปลอมได้
  • ระวังการโจมตีที่มุ่งเป้าไปที่ทีมผู้นำของคุณเป็นพิเศษ ผู้หลอกลวงรู้ว่าการปลอมตัวเป็นผู้บริหารจะทำให้พวกเขามีโอกาสที่ดีที่สุดในการได้เงินก้อนใหญ่ 
  • Microsoft Defender for Office 365 มีโซลูชันที่แข็งแกร่งเพื่อช่วยตรวจจับและบรรเทาการโจมตี BEC

ประเภททั่วไปของการหลอกลวง BEC

อีเมลเป็นจุดเริ่มต้นสำหรับ การโจมตีทางไซเบอร์และการหลอกลวง BEC มีหลายรูปแบบ นี่คือบางสิ่งที่ควรระวัง:
 
  • การหลอกลวง CEO—ผู้หลอกลวงปลอมตัวเป็น CEO ของคุณ ส่งคำขอเร่งด่วนสำหรับการโอนเงินจำนวนมาก มักจะมีโน้ต "ลับ" ซึ่งเลียนแบบสไตล์การเขียนและการดําเนินงานของบริษัทเพื่อหลอกพนักงาน บริษัทหลายแห่ง เช่น Snapchat สูญเสียเงินหลายล้านในลักษณะนี้

  • การเข้าถึงบัญชี—ผู้โจมตีแฮ็กเข้าสู่บัญชีอีเมลจริงผ่านรหัสผ่านที่ถูกขโมย พวกเขาเฝ้าติดตามการรับส่งอีเมลเป็นเวลาหลายสัปดาห์ จากนั้นจึงโจมตีเมื่อถึงกำหนดการชำระเงินครั้งใหญ่ บางครั้งถึงขั้นปิดบังกิจกรรมของพวกเขาโดยการส่งต่ออีเมลไปยังตัวเอง
     
  • การปลอมตัวเป็นทนายความ—ผู้หลอกลวงแกล้งทำเป็นทนายความที่กำลังทำงานเกี่ยวกับเรื่องที่ละเอียดอ่อน เช่น การเข้าซื้อกิจการหรือการทำข้อตกลงทางกฎหมาย เพื่อกดดันให้พนักงานทำการชำระเงินอย่างเร่งรีบ เอกสารทางกฎหมายปลอมมักถูกนำมาใช้เพื่อให้เหยื่อเชื่อถือ
ผู้หลอกลวงเหล่านี้มีความอดทนและทำการบ้านมาอย่างดี พวกเขาจะรอช่วงเวลาที่เหมาะสมเมื่อความเครียดอยู่ในระดับสูงและการตรวจสอบอาจลดลง เช่น ระหว่างมีข้อตกลงสำคัญหรือช่วงงานยุ่งตอนสิ้นไตรมาส

กลไกของการหลอกลวง BEC

การหลอกลวง BEC อาจฟังดูเหมือนอะไรบางอย่างจากนวนิยายสายลับ แต่เทคนิคที่อยู่เบื้องหลังนั้นเป็นจริงและมีประสิทธิภาพอย่างน่าตกใจ นี่คือวิธีที่อาชญากรไซเบอร์เหล่านี้ทำได้:

เทคนิคที่ผู้โจมตีใช้

ผู้หลอกลวง BEC ไม่ได้พึ่งพาโชคเพียงอย่างเดียว พวกเขาเป็นนักจัดการที่มีทักษะทั้งในด้านเทคโนโลยีและด้านมนุษย์ พวกเขาอาจจะ:
 
  • ปลอมที่อยู่อีเมล เพื่อทําให้ข้อความของพวกเขาดูเหมือนมาจากบุคคลที่คุณเชื่อถือ
  • ใช้กลยุทธ์สเปียร์ฟิชที่กำหนดเป้าหมายไปที่พนักงานเฉพาะกลุ่มโดยมีข้อความที่ปรับแต่งให้เหมาะสมจนดูเป็นส่วนตัวอย่างน่าขนลุก
  • การติดตั้งมัลแวร์ ที่ให้พวกเขาเข้าถึงการสนทนาและข้อมูลที่ละเอียดอ่อนซึ่งพวกเขาสามารถนำมาใช้เป็นอาวุธ 
นี่ไม่ใช่การหลอกลวงฟิชชิ่งทั่วไปของคุณ แต่ถูกสร้างขึ้นอย่างพิถีพิถันเพื่อไม่ให้ถูกสงสัย

ทำไมการโจมตี BEC ถึงตรวจจับได้ยาก

สิ่งที่ทำให้การโจมตี BEC แฝงตัวได้คือรายละเอียดเล็กๆ น้อยๆ ผู้หลอกลวงใช้ประโยชน์จากความจริงที่ว่ามนุษย์มีแนวโน้มที่จะไว้วางใจตามธรรมชาติและว่าหลายธุรกิจพึ่งพากระบวนการที่คาดเดาได้ต่างๆ พวกเขาใช้ประโยชน์จากแนวโน้มเหล่านี้โดยเลียนแบบคําขอที่เกิดขึ้นในแต่ละวัน เช่น การอนุมัติการชําระเงินหรือการอัปเดตใบแจ้งหนี้ ดังนั้น แม้แต่พนักงานที่มีประสบการณ์ก็อาจถูกหลอกได้

เนื้อหาทั่วไปที่พบในอีเมล BEC

อีเมล BEC มักมีสัญญาณบ่งบอกหากคุณรู้ว่าคุณควรมองหาอะไร องค์ประกอบทั่วไปประกอบด้วย:
 
  • คำขอสำหรับการโอนเงินเร่งด่วนหรือการซื้อบัตรของขวัญ
  • ข้อความเช่น "คุณสามารถจัดการเรื่องนี้เป็นการส่วนตัวได้ไหม ฉันอยู่ในการประชุม"
  • ไวยากรณ์ที่ผิดปกติเล็กน้อยหรือที่อยู่อีเมลที่ผิดจากของจริงเพียงตัวอักษรเดียว 
ข้อความเหล่านี้ถูกออกแบบมาเพื่อเร่งให้คุณรีบดำเนินการก่อนที่คุณจะหยุดชะงักด้วยความสงสัย การรู้จักสัญญาณเตือนเหล่านี้เป็นขั้นตอนแรกในการหยุดพวกเขาในเส้นทางของพวกเขา

เป้าหมายทั่วไปของ BEC

ผู้หลอกลวง BEC เป็นนักวางแผนที่ไม่เลือกปฏิบัติ พวกเขาจะมุ่งเป้าไปที่ใครก็ตามที่มีการเข้าถึงเงินหรือข้อมูลที่ละเอียดอ่อน แต่บางองค์กรและบางบทบาทมักจะตกเป็นเป้าหมายมากขึ้น

เป้าหมายทั่วไปได้แก่:
 
  • ธุรกิจทุกขนาด ตั้งแต่องค์กรขนาดใหญ่ไปจนถึงธุรกิจขนาดเล็ก
  • หน่วยงานภาครัฐ ที่จัดการงบประมาณหรือสัญญา
  • องค์กรไม่แสวงผลกําไร โดยเฉพาะอย่างยิ่งที่จัดการเงินบริจาคหรือเงินช่วยเหลือจำนวนมาก
  • โรงเรียนและมหาวิทยาลัย ซึ่งเจ้าหน้าที่ฝ่ายบริหารดำเนินการกับการชําระเงินค่าเล่าเรียนและใบแจ้งหนี้ของผู้จัดจําหน่าย 
โดยพื้นฐานแล้ว ถ้าองค์กรของคุณเคลื่อนย้ายเงินหรือจัดการการดําเนินการที่ละเอียดอ่อน แสดงว่าคุณอยู่ในเป้าหมาย

บทบาทเฉพาะที่ผู้หลอกลวงมุ่งเป้า

ไม่ใช่พนักงานทุกคนที่ถูกมุ่งเป้าในหลอกลวง BEC อย่างเท่าเทียมกัน ผู้โจมตีมุ่งเป้าไปที่บทบาทที่มีอำนาจทางการเงินหรือการเข้าถึงระดับสูง เป้าหมายหลักได้แก่:
 
  • พนักงานฝ่ายการเงิน เช่น ผู้ควบคุมหรือพนักงานบัญชีเจ้าหนี้ที่มีรายละเอียดธนาคาร วิธีการชำระเงิน และหมายเลขบัญชี
  • ผู้บริหาร โดยเฉพาะอย่างยิ่ง CEO และ CFO เนื่องจากคำขอของพวกเขามีน้ำหนักและความเร่งด่วน และรายละเอียดเกี่ยวกับพวกเขามักเปิดเผยต่อสาธารณะ
  • เจ้าหน้าที่ HR ที่มีบันทึกของพนักงาน เช่น หมายเลขประกันสังคม ใบแจ้งยอดภาษี ข้อมูลที่ติดต่อ และกำหนดการ
  • ผู้ดูแลระบบ IT ซึ่งการเข้าถึงระบบของพวกเขาอาจช่วยให้ผู้โจมตีขุดลึกลงไปในองค์กรได้
  • พนักงานใหม่หรือพนักงานระดับเริ่มต้น ซึ่งไม่สามารถตรวจสอบความถูกต้องของอีเมลได้ 
ผู้หลอกลวงรู้ว่าบทบาทเหล่านี้เป็นผู้เฝ้าประตู ดังนั้นการปลอมตัวเป็นพวกเขาหรือหลอกลวงพวกเขาโดยตรงจะเปิดประตูสู่ทรัพย์สินขององค์กรของคุณ

ความเสี่ยงและผลกระทบของ BEC ต่อองค์กร

การหลอกลวง BEC ไม่เพียงแต่ทิ้งรอยไว้เท่านั้น แต่ยังทิ้งปล่องภูเขาไฟไว้ด้วย ผลกระทบทางการเงิน การดำเนินงาน และชื่อเสียงอาจมีมูลค่ามหาศาล มาวิเคราะห์กัน:

ผลกระทบทางการเงินของการโจมตี BEC

ตัวเลขไม่น่าเชื่อ การโจมตี BEC ทำให้เกิดความเสียหายด้วยยอดเงินที่สูงมาก FBI รายงานว่าการหลอกลวง BEC ส่งผลให้มีการสูญเสียมากกว่า USD$50 พันล้านนับตั้งแต่ปี 2013 แต่ไม่ใช่แค่เงินที่ถูกขโมยโดยตรงเท่านั้น รวมถึงค่าใช้จ่ายของ:
 
  • การกู้คืนจาก การรั่วไหลของข้อมูล เนื่องจากผู้โจมตีมักจะเข้าถึงข้อมูลที่ละเอียดอ่อนในระหว่างการหลอกลวง
  • ค่าปรับทางกฎหมายและกฎข้อบังคับ โดยเฉพาะอย่างยิ่งหากข้อมูลของลูกค้าหรือพนักงานถูกละเมิด
  • การหยุดชะงักในการดําเนินงาน ขณะที่ทีมของคุณพยายามตอบสนองต่อวิกฤต 
เมื่อรูปแบบ BEC พัฒนาขึ้น กลยุทธ์การป้องกันภัยคุกคามก็เช่นกัน เรียนรู้เพิ่มเติมเกี่ยวกับโซลูชันการป้องกันภัยคุกคามทางอีเมลของ Microsoft

ตัวอย่างของการละเมิดอีเมลระดับธุรกิจ

BEC ไม่ได้เป็นเพียงในทฤษฎีเท่านั้น แต่เกิดขึ้นกับองค์กรต่างๆ ทุกวัน ต่อไปนี้คือตัวอย่างบางส่วนของลักษณะ BEC ในชีวิตจริง:

ตัวอย่างที่ 1: ชำระใบเรียกเก็บเงินนี้โดยด่วน

สมมติว่าคุณทำงานในแผนกการเงินของบริษัทของคุณ คุณได้รับอีเมลจาก CFO ที่มีคำขอเร่งด่วนเกี่ยวกับการเรียกเก็บเงินที่ค้างชำระ แต่จริงๆ แล้วไม่ได้มาจาก CFO หรือผู้หลอกลวงแสร้งทําเป็นผู้ให้บริการอินเทอร์เน็ตของบริษัทคุณ และส่งอีเมลใบแจ้งหนี้ที่ดูน่าเชื่อให้กับคุณ

ตัวอย่างที่ 2: หมายเลขโทรศัพท์ของคุณคือหมายเลขใด

ผู้บริหารของบริษัทส่งอีเมลถึงคุณว่า “ฉันต้องการความช่วยเหลือเกี่ยวกับงานด่วน โปรดส่งหมายเลขโทรศัพท์ของคุณให้ฉันและฉันจะส่งข้อความถึงคุณ” การส่งข้อความให้ความรู้สึกปลอดภัยและเป็นส่วนตัวมากกว่าอีเมล ดังนั้น สแกมเมอร์งหวังว่าคุณจะส่งข้อมูลการชำระเงินหรือข้อมูลที่ละเอียดอ่อนอื่นๆ ให้กับพวกเขา วิธีนี้เรียกว่า “สมิชชิ่ง” หรือฟิชชิ่งทางข้อความ SMS (ข้อความ)

ตัวอย่างที่ 3: การเข้าซื้อกิจการลับสุดยอด

เจ้านายของคุณขอเงินมัดจำเพื่อซื้อกิจการของหนึ่งในคู่แข่งของคุณ อีเมลระบุว่า “โปรดอย่าบอกเรื่องนี้กับใคร” เพื่อขัดขวางไม่ให้คุณยืนยันคำขอนี้ เนื่องจากรายละเอียด M&A มักถูกเก็บเป็นความลับจนกว่าทุกอย่างจะสิ้นสุดลง การหลอกลวงนี้จึงอาจดูไม่น่าสงสัยในตอนแรก

BEC เปรียบเทียบกับการโจมตีฟิชชิ่งแบบดั้งเดิม

แม้ว่าทั้ง BEC และฟิชชิ่งจะเป็นการหลอกลวงทางอีเมล แต่กลยุทธ์และผลกระทบจะแตกต่างกันมาก:

  • BEC การโจมตีที่มีเป้าหมายสูงและเป็นส่วนตัว ผู้หลอกลวงจะทำการบ้านของตน โดยปลอมเป็นบุคคลและกระบวนการเฉพาะเพื่อสร้างความไว้วางใจ การโจมตีเหล่านี้มุ่งเน้นไปที่สินทรัพย์ที่มีมูลค่าสูง เช่น การโอนเงินผ่านธนาคารหรือข้อมูลที่ละเอียดอ่อน
  • ฟิชชิ่งแบบดั้งเดิม การโจมตีแบบลูกปรายที่กระจายไปวงกว้าง คิดถึงหน้าเข้าสู่ระบบปลอม อีเมลแบบ “คุณถูกรางวัล” หรือกลยุทธ์ขู่ให้กลัวทั่วไป ซึ่งสังเกตได้ง่ายกว่า และมักมีจุดประสงค์เพื่อขโมยรหัสผ่านหรือเงินจำนวนเล็กน้อย
มูลค่าความเสียหายจาก BEC นั้นสูงกว่ามาก ทำให้องค์กรต่างๆ จำเป็นต้องให้ความสำคัญกับการป้องกันการหลอกลวงขั้นสูงเหล่านี้

กลยุทธ์ในการป้องกันและตรวจจับการโจมตี BEC

การหยุดการโจมตี BEC ในในเส้นทางดำเนินการ จําเป็นต้องมีการผสมผสานของมาตรการเชิงรุก การป้องกันทางเทคโนโลยี และแผนการที่รอบคอบ สําหรับการตอบสนองเมื่อสิ่งต่างๆ ผิดปกติ ต่อไปนี้คือวิธีการทําให้องค์กรของคุณปลอดภัย:

มาตรการขององค์กรและการฝึกอบรมพนักงาน

แนวป้องกันแรกของคุณคือผู้คนของคุณ และการสร้างความตระหนักรู้จะเปลี่ยนจุดอ่อนที่อาจเกิดขึ้นให้กลายเป็นพันธมิตรด้านความปลอดภัยทางไซเบอร์ ให้แน่ใจว่าทุกคนทราบวิธีการสังเกตความผิดปกติ เช่น
 
  • ลิงก์ฟิชชิ่ง
  • โดเมนและอีเมลแอดเดรสไม่ตรงกัน
  • คำขอที่เร่งด่วนอย่างน่าสงสัย
คุณอาจจำลองการหลอกลวง BEC เพื่อให้บุคลากรสังเกตได้เมื่อเกิดเหตุการณ์จริง

เกตเวย์อีเมลที่ปลอดภัยและโซลูชันทางเทคนิค

เทคโนโลยีสามารถเสริมสร้างการป้องกันของคุณได้ เครื่องมือที่ออกแบบมาเพื่อตรวจจับและบล็อกอีเมลที่เป็นอันตรายรวมถึง:

  • เกตเวย์อีเมลที่ปลอดภัย (SEGs) ซึ่งทําหน้าที่เป็นตัวกรอง วิเคราะห์ข้อความขาเข้าเพื่อหาสัญญาณการฉ้อโกงหรือการปลอมแปลง
  • การรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) แม้ว่าผู้หลอกลวงจะเข้าถึงข้อมูลประจำตัวได้ MFA จะเพิ่มระดับความปลอดภัยอีกชั้นหนึ่งเป็นพิเศษ
  • การรับรองความถูกต้อง การรายงาน และความสอดคล้องกันของข้อความตามโดเมน (DMARC) โปรโตคอลนี้ช่วยป้องกันไม่ให้ผู้โจมตีปลอมแปลงโดเมนอีเมลของคุณ 
การใช้เครื่องมือเหล่านี้สามารถลดความเสี่ยงของการโจมตี BEC ที่ประสบความสําเร็จได้อย่างมาก

การตอบสนองต่อการโจมตี BEC ที่น่าสงสัย

หากคุณสงสัยว่ามีการโจมตีแบบ BEC ความเร็วเป็นสิ่งสําคัญ ต่อไปนี้คือสิ่งที่ต้องทํา:
 
  1. หยุดการทำธุรกรรม หากมีการโอนเงินเกิดขึ้น ให้ติดต่อธนาคารของคุณทันทีเพื่อระงับการโอนหรือโอนการชำระเงินกลับ
  2. แจ้งเตือนทีม IT ของคุณ พวกเขาสามารถตรวจสอบแหล่งที่มาของอีเมลและบล็อกการสื่อสารเพิ่มเติมจากผู้โจมตีนั้น
  3. ตรวจสอบและปรับปรุงกระบวนการ มองหาช่องโหว่ในโปรโตคอลความปลอดภัยที่มีอยู่และเสริมสร้างความแข็งแกร่งเพื่อป้องกันเหตุการณ์ในอนาคต 
การมีแผนการตอบสนองที่พร้อมใช้งานทำให้คุณพร้อมที่จะดำเนินการเมื่อทุกวินาทีมีค่า

AI และความปลอดภัยของอีเมล

การใช้ AI ในด้านการรักษาความปลอดภัยทางไซเบอร์และการเรียนรู้ของเครื่องเป็นตัวพลิกเกมในด้านความปลอดภัยของอีเมล เทคโนโลยีเหล่านี้จะ:

  • วิเคราะห์รูปแบบลักษณะการทํางานของอีเมลเพื่อตรวจหาสิ่งผิดปกติ เช่น คําขอการโอนเงินผ่านธนาคารอย่างกะทันหัน
  • ตรวจจับสัญญาณเล็กน้อยของการปลอมแปลง เช่น การเปลี่ยนแปลงเล็กน้อยในที่อยู่อีเมล
  • ปรับตัวให้เข้ากับภัยคุกคามใหม่ๆ อย่างต่อเนื่อง ทำให้ผู้หลอกลวงมีความยากลำบากในการเอาชนะเครื่องมือตรวจจับ 
โดยการรวม โซลูชัน SecOps แบบรวมศูนย์ที่ขับเคลื่อนโดย AI เข้ากับสแต็กความปลอดภัยของคุณ คุณจะได้เปรียบในการต่อสู้กับผู้โจมตีที่มีความซับซ้อนมากขึ้น

วิธีการบรรเทาความเสี่ยงจากการถูกโจมตีทางอีเมลระดับธุรกิจ

เมื่อพูดถึงการป้องกันการโจมตี BEC การอยู่เหนือกว่าคือสิ่งสำคัญ อาชญากรไซเบอร์กำลังพัฒนากลยุทธ์ของพวกเขาอย่างต่อเนื่อง ดังนั้นมาตรการรักษาความปลอดภัยของคุณต้องมีการปรับเปลี่ยนตลอดเวลาเท่าๆ กับภัยคุกคามนั้นๆ ต่อไปนี้คือวิธีการทําให้การป้องกันของคุณแข็งแกร่งและทันสมัยอยู่เสมอ:

การตรวจสอบและการอัปเดตอย่างต่อเนื่อง

การโจมตี BEC ไม่ใช่ภัยคุกคามแบบ "ดำเนินการแล้วปล่อยทิ้งไว้" ผู้หลอกลวงจะปรับปรุงวิธีการของพวกเขาอย่างต่อเนื่องเพื่อหลีกเลี่ยงเครื่องมือรักษาความปลอดภัยที่มีอยู่ ดังนั้นคุณคอยระวังด้วย:

  • การตรวจสอบความปลอดภัยเป็นประจําเพื่อหาจุดอ่อนในการป้องกันของคุณ
  • การอัปเดตซอฟต์แวร์อย่างสม่ำเสมอ เพื่อแก้ไขช่องโหว่และทำให้คุณได้รับการป้องกันจากการโจมตีใหม่ๆ
  • การตรวจสอบภัยคุกคามอย่างต่อเนื่อง เพื่อตรวจจับกิจกรรมที่ผิดปกติในเวลาจริง ตั้งแต่รูปแบบอีเมลที่น่าสงสัยไปจนถึงความพยายามในการเข้าถึงที่ไม่ได้รับอนุญาต 
คุณจะสามารถรับมือกับภัยคุกคามที่เปลี่ยนแปลงเหล่านี้ได้ก็ต่อเมื่อได้พัฒนาระดับการรักษาความปลอดภัยของคุณอย่างต่อเนื่องเท่านั้น

รับข้อมูลเกี่ยวกับภัยคุกคามล่าสุดอยู่เสมอ

การได้รับข้อมูลล่าสุดเกี่ยวกับข่าวกรองภัยคุกคามไซเบอร์สามารถช่วยให้คุณระบุภัยคุกคามที่อาจเกิดขึ้นก่อนที่จะกลายเป็นปัญหาร้ายแรง การเอาชนะโดย:

  • การสมัครใช้งานบล็อกการรักษาความปลอดภัยทางไซเบอร์และจดหมายข่าวสําหรับการอัปเดตเป็นประจําเกี่ยวกับเทคนิคใหม่ๆ ของ BEC
  • การเข้าร่วมในฟอรั่มความปลอดภัยเฉพาะอุตสาหกรรมเพื่อแชร์ข้อมูลและเรียนรู้จากประสบการณ์ขององค์กรอื่นๆ
  • การมีส่วนร่วมกับผู้เชี่ยวชาญด้านการรักษาความปลอดภัยทางไซเบอร์เพื่อทําความเข้าใจการไล่ล่าภัยคุกคามและวิธีที่อาจส่งผลกระทบต่อธุรกิจของคุณ 
ยิ่งคุณรู้เกี่ยวกับวิธีที่ผู้หลอกลวงปรับตัวเข้ากับ การตรวจจับและตอบสนองต่อภัยคุกคามมากเท่าไหร่ คุณก็จะยิ่งเตรียมพร้อมที่จะหยุดพวกเขาได้ดีขึ้น

Microsoft Defender for Office 365—การป้องกัน BEC ที่มีประสิทธิภาพ

สําหรับองค์กรที่ใช้ Microsoft Office 365, Microsoft Defender for Office 365 มีโซลูชันที่มีประสิทธิภาพเพื่อช่วยตรวจหาและบรรเทาการโจมตี BEC ซึ่งมี:
 
  • การป้องกันฟิชชิ่งขั้นสูง บล็อกอีเมลที่น่าสงสัยและแจ้งเตือนผู้ใช้เกี่ยวกับภัยคุกคามที่อาจเกิดขึ้น
  • การตรวจสอบและรายงานในเวลาจริง ด้วย การตรวจจับและตอบสนองที่จุดสิ้นสุด (EDR) เพื่อช่วยให้คุณสังเกตเห็นสัญญาณของการถูกโจมตีขณะที่เกิดขึ้น
  • การดำเนินการการตอบสนองต่อเหตุการณ์อัตโนมัติ เช่น การกักกันอีเมลที่เป็นอันตรายและการบล็อกผู้โจมตีที่รู้จัก
ด้วยการรวม Microsoft Defender for Office 365 เข้ากับสแตกความปลอดภัยของคุณ คุณจะได้รับพันธมิตรที่มีประสิทธิภาพในการต่อสู้กับ BEC ซึ่งเป็นพันธมิตรที่ได้รับการอัปเดตอย่างต่อเนื่องเพื่อก้าวทันภัยคุกคามที่พัฒนาอย่างต่อเนื่อง

นอกจากนี้ ฟีเจอร์การหยุดการโจมตีโดยอัตโนมัติใน Microsoft Defender XDR ยังสามารถหยุดการโจมตีที่กำลังดำเนินอยู่ เช่น BEC และป้องกันการเคลื่อนไหวในแนวราบเพิ่มเติมได้

คำถามที่ถามบ่อย

  • BEC เป็นการหลอกลวงแบบกําหนดเป้าหมายที่ผู้โจมตีปลอมเป็นบุคคลในองค์กรของคุณ เช่น เจ้านายหรือเพื่อนร่วมงาน เพื่อหลอกให้พนักงานทําการโอนเงินหรือแชร์ข้อมูลที่ละเอียดอ่อน

    ในทางกลับกัน ฟิชชิงเป็นการหลอกลวงที่กว้างกว่าและมักเกี่ยวข้องกับอีเมลจำนวนมากที่พยายามขโมยข้อมูลประจำตัวการเข้าสู่ระบบหรือติดตั้งมัลแวร์ BEC มีความซับซ้อนกว่าและเป็นส่วนตัวมากกว่า
  •  ตัวอย่างทั่วไปคือเมื่อแฮ็กเกอร์แอบอ้างเป็นผู้บริหารของบริษัทและส่งอีเมลไปยังทีมการเงิน โดยขอให้โอนเงินด่วนไปยังบัญชีปลอม คำขอดูเหมือนจะถูกต้องเพียงพอที่พนักงานจะไม่ตั้งคำถาม จนกระทั่งเงินหายไป
  • CEO BEC เป็นการโจมตีประเภทเฉพาะที่ผู้หลอกลวงแอบอ้างเป็น CEO ของบริษัทหรือผู้บริหารระดับสูงคนอื่นๆ เพื่อบังคับให้พนักงานทำธุรกรรมทางการเงินขนาดใหญ่หรือเปิดเผยข้อมูลที่ละเอียดอ่อน การโจมตีเหล่านี้มักอาศัยความเร่งด่วนและอำนาจในการให้การตอบสนองอย่างรวดเร็ว
  •  BEC เกี่ยวข้องกับผู้โจมตีที่แอบอ้างเป็นใครสักคนภายในองค์กรของคุณเพื่อบังคับให้ผู้อื่นทำการกระทำที่ก่อให้เกิดความเสียหาย ในทางกลับกัน EAC เกิดขึ้นเมื่อผู้โจมตีเข้าถึงบัญชีอีเมลเฉพาะ โดยปกติผ่านข้อมูลประจำตัว โดยไม่จำเป็นต้องแอบอ้างเป็นคนอื่น EAC มักเป็นจุดเริ่มต้นของการโจมตี BEC
  • การละเมิดอีเมลระดับธุรกิจ (BEC) เป็นอาชญากรรมทางไซเบอร์ชนิดหนึ่งที่ผู้โจมตีใช้อีเมลเพื่อเลียนแบบบุคคลหรือองค์กรที่เชื่อถือได้ หลอกให้พนักงานโอนเงินทางธนาคาร เปิดเผยข้อมูลที่ละเอียดอ่อน หรือการดําเนินการที่มีความเสี่ยงอื่นๆ มีเป้าหมายสูงและสามารถทําให้เกิดการสูญเสียทางการเงินจำนวนมากได้

ติดตาม Microsoft Security

ไทย (ไทย) ความเป็นส่วนตัวด้านสุขภาพของผู้บริโภค ติดต่อ Microsoft ความเป็นส่วนตัว จัดการคุกกี้ ข้อตกลงการใช้งาน เครื่องหมายการค้า เกี่ยวกับโฆษณาของเรา