This is the Trace Id: 350f4e6e83057f8e6940d2d205e986b8
跳到主要內容 為何選擇使用 Microsoft 安全性 AI 支援的網路安全性 雲端安全性 資料安全性與治理 身分識別和網路存取權 隱私權與風險管理 AI 的安全性 整合安全性作業 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra 外部 ID Microsoft Entra ID 控管 Microsoft Entra ID Protection Microsoft Entra 網際網路存取 Microsoft Entra 私人存取 Microsoft Entra 權限管理 Microsoft Entra 驗證識別碼 Microsoft Entra 工作負載 ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender 全面偵測回應 適用於端點的 Microsoft Defender 適用於 Office 365 的 Microsoft Defender 適用於身分識別的 Microsoft Defender Microsoft Defender for Cloud Apps Microsoft 安全性風險管理 Microsoft Defender 弱點管理 Microsoft Defender 威脅情報 Microsoft Defender 套件商務進階版 適用於雲端的 Microsoft Defender Microsoft Defender 雲端安全性態勢 Mgmt Microsoft Defender 外部受攻擊面管理 GitHub 進階安全性 適用於端點的 Microsoft Defender Microsoft Defender 全面偵測回應 適用於企業的 Microsoft Defender Microsoft Intune 核心功能 適用於 IoT 的 Microsoft Defender Microsoft Defender 弱點管理 Microsoft Intune 進階分析 Microsoft Intune 端點權限管理 Microsoft Intune 企業應用程式管理 Microsoft Intune 遠端說明 Microsoft 雲端 PKI Microsoft Purview 通訊合規性 Microsoft Purview 合規性管理員 Microsoft Purview 資料生命週期管理 Microsoft Purview 電子文件探索 Microsoft Purview 稽核 Microsoft Priva 風險管理 Microsoft Priva 主體權利要求 Microsoft Purview 資料控管 Microsoft Purview 套件商務進階版 Microsoft Purview 資料安全性功能 價格 服務 合作夥伴 網路安全性意識 客戶案例 安全說明資訊 產品試用 受業界認可 Microsoft Security Insider Microsoft 數位防禦報告 安全回應中心 Microsoft 安全性部落格 Microsoft 安全性事件 Microsoft 技術社群 文件 技術內容庫 訓練與認證 Microsoft Cloud 合規性計畫 Microsoft 信任中心 服務信任入口網站 Microsoft 安全未來倡議 Business Solutions Hub 連絡銷售人員 開始免費試用 Microsoft 安全性 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合實境 Microsoft HoloLens Microsoft Viva 量子運算 可持續發展 教育 汽車業 金融服務 政府機關 醫療保健 製造 零售 尋找合作夥伴 成為合作夥伴 合作夥伴網絡 Microsoft Marketplace Marketplace Rewards 软件开发公司 網誌 Microsoft 廣告 開發人員中心 文件 活動 授權 Microsoft 學習 Microsoft 研究 查看網站地圖
一位長髮女士,坐在有膝上型電腦的桌前。

什麼是商業電子郵件入侵 (BEC)?

在商業電子郵件入侵 (BEC) 危害您的企業之前先採取行動。了解這些攻擊的運作方式,並用經過驗證的安全性策略保護您的組織。

了解商業電子郵件入侵 (BEC)

商業電子郵件入侵 (BEC) 是指網路犯罪分子冒充受信任的領導者,欺騙員工傳送金錢或資料。這些詐騙使企業損失數百萬,許多小公司往往無法從損失中恢復過來。

與大量廣泛發送的網路釣魚電子郵件不同,BEC 詐騙者會做足功課。他們可能會駭入真實帳戶以傳送令人信服的要求,或直接針對高層主管 (這被稱為「捕鯨」),但他們總是以利用您的信任為目標。

主要重點

  • BEC 是一種複雜的詐騙,網路犯罪分子冒充受信任的領導者,欺騙員工傳送金錢或資料。
  • 財務損失影響深遠。一次成功的 BEC 攻擊可能會從您公司的帳戶中掏空數百萬,而小型企業可能永遠無法從這種損失中恢復。
  • 您最好的防禦方法就是結合街頭智慧和安全網。訓練您的團隊識別危險信號,一律仔細檢查不尋常的要求,並實作能夠捕捉虛假電子郵件的安全性解決方案。
  • 特別注意針對您領導團隊的攻擊。詐騙者知道冒充高層主管能讓他們獲得最大的收益。 
  • 適用於 Office 365 的 Microsoft Defender 提供了一個強大的解決方案,幫助偵測和減輕 BEC 攻擊。

常見的 BEC 詐騙類型

電子郵件是大多數網路攻擊的切入點,而 BEC 詐騙會以許多形式出現。以下是幾個需要注意的形式:
 
  • 執行長詐騙 - 詐騙者冒充您的執行長,發送緊急要求進行大額電匯,通常附有「保密」註解。他們會模仿寫作風格和公司運作以欺騙員工。許多公司,如 Snapchat,已因此損失了數百萬。

  • 帳戶被盜 - 攻擊者通過盜取密碼入侵真實的電子郵件帳戶。他們會花數週的時間監控電子郵件流量,然後在重大付款到期時發動攻擊 - 有時甚至通過將電子郵件轉發給自己來隱藏自己的活動。
     
  • 冒充律師 - 詐騙者假裝是處理敏感性事務 (例如收購或法律和解) 的律師,逼迫員工在壓力下匆忙付款。通常會使用假的法律文件來說服受害者。
這些詐騙者耐心十足,並且做足功課。他們會在壓力高、審查可能較低的時候等待合適的時機,例如在重大交易或季度末的緊急情況下。

BEC 詐騙的機制

BEC 詐騙可能聽起來像是間諜驚悚片中的情節,但其背後的技術卻是令人痛苦的真實,而且效果驚人。這些網路罪犯是如何得手的:

攻擊者使用的技術

BEC 詐騙者不僅僅依賴運氣;他們是技術和人的熟練操控者。他們可能會:
 
  • 偽造電子郵件地址好讓他們的訊息看起來像是來自受信任的人。
  • 使用魚叉式網路釣魚策略以特定員工為目標,提供量身打造的個人化訊息。
  • 部署惡意程式碼,使他們能夠存取敏感性對話和資訊,並將之武器化。 
這些並不是典型的網路釣魚詐騙。這是經過精心設計以避開懷疑的詐騙。

為什麼 BEC 攻擊難以偵測

BEC 攻擊之所以如此陰險,在於其精細的手法。詐騙者利用人類天生容易信任,以及許多企業依賴可預測流程的事實。他們利用這些弱點,模仿日常要求 (如付款批准或發票更新),甚至連經驗豐富的員工也可能上當。

BEC 電子郵件中的典型內容

如果您知道該注意什麼,BEC 電子郵件通常會帶有蛛絲馬跡。常見元素包括:
 
  • 要求緊急電匯或購買禮品卡。
  • 像是「您能私下處理這件事嗎?」和 「我正在開會。」的訊息
  • 文法稍有不當,或電子郵件地址僅相差一個字元。 
這些訊息旨在逼迫您在停下來質疑之前立即採取動作。識別這些危險信號是阻止它們的第一步。

BEC 的常見目標

對 BEC 詐騙者來説,每個人都是他們的目標 - 他們會對任何可獲取金錢或敏感性資訊的人下手。但某些組織和角色往往更容易成為他們的目標。

常見的目標包括:
 
  • 各種規模的企業,從大型企業到小型企業。
  • 政府機構,管理預算或合同的機構。
  • 非營利組織,特別是那些處理大型捐款或補助金的組織。
  • 學校和大學,處理學費付款和供應商發票的行政人員。 
基本上,如果您的組織涉及資金流動或管理敏感性操作,您就會在他們的雷達上。

詐騙者針對的特定角色

並非所有員工都是 BEC 騙局的目標。攻擊者會專攻擁有財務權限或高層級存取權限的角色。主要目標包括:
 
  • 財務員工,像是掌握銀行詳細資料、付款方式和帳戶號碼的財務長與應付帳款員工。
  • 高層主管,特別是執行長和財務長,因為他們的要求較有分量和緊迫性,且有關他們的詳細資訊通常是公開可得的。
  • 人力資源主管,握有社會安全號碼、稅務報表、連絡資訊和排程等員工記錄。
  • IT 管理員,他們對系統的存取權可幫助攻擊者更深入地挖掘組織。
  • 新員工或入門級員工,他們較難驗證電子郵件的合法性。 
詐騙者知道這些角色是守門人,因此冒充他們或直接欺騙他們便可打開通往您組織資產的大門。

BEC 對組織的風險與影響

BEC 詐騙不僅會留下痕跡 - 還會留下坑洞。對財務、營運和聲譽的影響可能非常嚴重。讓我們來分析一下:

BEC 攻擊的財務影響

數字不會說謊 - BEC 攻擊的成本極高。聯邦調查局報告,自 2013 年以來,BEC 詐騙造成的損失已超過 $500 億美元。但這不僅僅是直接竊取金錢的問題。還要考慮到以下成本:
 
  • 資料外洩中恢復,因為攻擊者通常會在詐騙過程中獲得敏感性資訊。
  • 法律和監管罰款,尤其是在客戶或員工資料遭入侵的情況下。
  • 營運中斷,因為您的團隊急於應對危機。 
BEC 騙局演變的同時,威脅防護策略亦需演變。深入了解 Microsoft 的電子郵件威脅防護解決方案。

商業電子郵件入侵的範例

BEC 不僅僅是理論 - 它每天都在組織上演。以下是一些 BEC 在現實生活中可能出現的範例:

範例 #1:支付這筆緊急帳單

假設您在貴公司的財務部門工作。您收到來自財務長的電子郵件,內容有關逾期帳單的緊急要求,但這實際上並非來自財務長。或者詐騙者假裝是貴公司的網路供應商,並傳送看起來有說服力的發票。

範例 #2:您的電話號碼是?

一名公司主管向您傳送電子郵件:「我需要您幫忙一件小事。給我您的電話號碼,我會再傳簡訊給您。」 簡訊讓人感覺比電子郵件更安全也更個人化,因此詐騙者希望您能傳送付款資訊或其他敏感性資訊。這稱為「簡訊網路釣魚」或透過簡訊 (文字) 的網路釣魚訊息。

範例 #3:最高收購機密

您的老闆要求一筆收購競爭對手的頭期款。信件中提到:「不得洩漏這個祕密,」打消您驗證要求的念頭。由於合併&收購案通常要等塵埃落定才會公布,這種詐騙乍看之下並不可疑。

BEC 與傳統網路釣魚攻擊的比較

雖然 BEC 和網路釣魚都是基於電子郵件的詐騙,但它們的策略和影響卻大相徑庭:

  • BEC - 針對性高、個人化的攻擊。詐騙者會做足功課,模仿特定的人和流程以獲得信任。這些攻擊專攻高價值的資產,如電匯或敏感性資料。
  • 傳統網路釣魚 - 廣泛、散彈式的攻擊。例如假的登入頁面、「您贏了獎品」的電子郵件或一般的恐嚇策略。它們更容易被識別,通常旨在竊取密碼或小額資金。
BEC 的風險相對來説高得多,因此組織必須優先防範這些進階的詐騙。

防止和偵測 BEC 攻擊的策略

要及時阻止 BEC 攻擊就必須結合主動措施、技術防禦,以及發生問題時的强健應變計畫。以下是保護您組織的方法:

組織措施與員工訓練

您的第一道防線就是您的員工,提升意識可將潛在的薄弱環節轉換成網路安全性盟友。確保每個人都知道如何辨識:
 
  • 網路釣魚連結。
  • 網域和電子郵件地址不符。
  • 可疑的緊急要求。
您甚至可以模擬 BEC 詐騙,以幫助人員在詐騙發生時能夠識別它。

安全電子郵件閘道器和技術解決方案

技術可以增強您的防禦能力。旨在偵測和阻止惡意電子郵件的工具包括:

  • 安全電子郵件閘道器 (SEG) - 它們可以篩選和分析傳入的訊息以尋找詐騙或偽造的跡象。
  • 多重要素驗證 (MFA) - 即使詐騙者取得了憑證,MFA 提供了多一層額外安全性
  • 網域型郵件驗證、報告與一致性 (DMARC) - 這通訊協定有助於防止攻擊者偽造您的電子郵件網域。 
實作這些工具可以顯著降低成功 BEC 攻擊的風險。

回應可疑的 BEC 攻擊

如果您懷疑受到 BEC 攻擊,速度至關重要。以下是應對措施:
 
  1. 凍結交易 - 如果已經啟動了電匯,請立即聯繫您的銀行以停止或撤回付款。
  2. 通知您的 IT 團隊 - 他們可以調查電子郵件的來源並封鎖攻擊者的進一步通訊。
  3. 檢閱和更新流程 - 查找您現有安全性通訊協定中的漏洞,並加強它們以防止未來的事件。 
擁有應對計劃可確保您準備好在分秒必爭的時刻採取行動。

AI 和電子郵件安全性

適用於網路安全性的 AI 和機器學習是電子郵件安全性中的遊戲變更者。這些技術會:

  • 分析電子郵件行為模式以偵測異常,例如突然的電匯要求。
  • 識別偽造的微妙跡象,例如電子郵件地址的輕微變化。
  • 不斷適應新威脅,使詐騙者更難避過偵測工具。 
通過將AI 支援的整合安全性作業解決方案整合到您的安全堆疊中,您將可以抵禦越來越複雜的攻擊者。

如何降低商業電子郵件入侵的風險

在防止 BEC 攻擊方面,領先一步是非常重要的。網路罪犯的戰術不斷演變,因此您的安全性措施也必須與威脅本身一樣不斷變化。以下是如何讓您的防禦系統保持強大和最新狀態的方法:

持續監控和更新

BEC 攻擊不是一種「設定好就忘記」的威脅。詐騙者不斷精進他們的方法以避開現有的安全性工具,因此您需要保持警惕:

  • 定期安全稽核以識別防禦中的弱點。
  • 經常更新軟體以修補弱點及確保您能抵禦新的惡意探索。
  • 持續的威脅監控以即時偵測從可疑的電子郵件模式到未經授權的存取嘗試等異常活動。 
只有不斷演進您的安全性態勢,您才能跟上這些不斷變化的威脅。

隨時了解最新的威脅

隨時了解網路威脅情報的最新動態,可以幫助您在潛在威脅成為嚴重問題之前識別它們。保持領先的方法:

  • 訂閱網路安全性部落格和電子報,定期更新新的 BEC 技術。
  • 參加產業特定的安全性論壇,分享資訊並向其他組織學習經驗。
  • 與網路安全性專家互動以了解威脅搜捕及其可能對您企業造成的影響。 
您越了解詐騙者如何適應威脅偵測及回應,您就越能做好準備及時阻止他們。

適用於 Office 365 的 Microsoft Defender - 對抗 BEC 的強大保護

對於使用 Microsoft Office 365 的組織,適用於 Office 365 的 Microsoft Defender 提供強大的解決方案,幫助偵測和減輕 BEC 攻擊。它會提供:
 
  • 進階的網路釣魚防護,封鎖可疑的電子郵件並提醒使用者潛在的威脅。
  • 透過端點偵測及回應 (EDR)即時監控和報告,以助您在發生入侵時發現跡象。
  • 自動化事件回應動作, 例如隔離惡意電子郵件和封鎖已知的威脅執行者。
通過將適用於 Office 365 的 Microsoft Defender 整合到您的安全性堆疊中,就等同在對抗 BEC 的戰鬥中獲得強大的盟友,該盟友更會持續更新,以跟上不斷演變的威脅。

此外,Microsoft Defender 全面偵測回應中的自動攻擊中斷功能可以阻止進行中的攻擊,例如BEC,並防止進一步的橫向移動。

常見問題集

  • BEC 是一種針對性的詐騙,攻擊者冒充您組織中的某人 (如上司或同事) 以欺騙員工轉移資金或分享敏感性資訊。

    網路釣魚則更為廣泛,通常涉及大量電子郵件,試圖竊取登入憑證或安裝惡意程式碼。BEC 更加複雜且個人化。
  •  一個常見的範例是,駭客冒充公司高層,向財務團隊傳送電子郵件,要求緊急轉帳到一個假帳戶。這個要求看起來很合法,員工也不會質疑,直到錢不見了。
  • 執行長 BEC 是一種特定類型的攻擊,詐騙者冒充公司的執行長或其他高層主管,操控員工進行大額金融交易或洩露敏感性資訊。這些攻擊通常依賴緊迫性和權威性,以取得快速的遵從。
  •  BEC 涉及攻擊者冒充您組織內部的某人,以操控他人採取有害動作。而 EAC 則是當攻擊者獲得特定電子郵件帳戶的存取權 (通常是通過憑證) 而不需要冒充其他人。EAC 通常是 BEC 攻擊的前兆。
  • 商業電子郵件入侵 (BEC) 是一種網路犯罪,攻擊者利用電子郵件冒充受信任的人或組織,欺騙員工轉帳、洩露敏感性資訊或執行其他具有風險的行為。這種詐騙針對性高,可能導致重大的財務損失。

關注 Microsoft 安全性