True Cybercrime: From Basement Hacks to Big Business | The Element Podcast - E08
Inhaltsverzeichnis:
Sie sehen unschuldig aus. Sie sehen aus wie E-Mails, die von einer Führungskraft zu einem CEO oder von einem CEO zu einem Finanzier stammen. Kurz gesagt, die E-Mails sind eher geschäftlicher Natur. Wenn Ihr CEO Ihnen eine E-Mail mit Details zu Ihren Steuern sendet, wie wahrscheinlich sind Sie, um ihm alle Details mitzuteilen? Denken Sie darüber nach, warum der CEO an Ihren steuerlichen Details interessiert ist? Lassen Sie uns sehen, wie Business Email Compromise passiert, wie Leute für eine Fahrt mitgenommen werden und ein paar Punkte später, wie man mit der Bedrohung fertig wird.
Business Email Compromise
Sicherheitslücken in verschiedenen E-Mail-Clients und lassen eine E-Mail so aussehen, als käme sie von einem vertrauenswürdigen Absender Ihrer Organisation oder Ihres Geschäftspartners.
Geschätzter Verlust in den letzten drei Jahren aufgrund von Business Email Compromise
Zwischen 2013 und 2015 79 Länder wurden betrogen - die USA, Kanada und Australien standen an der Spitze. Die Daten von 2015 bis 2016 liegen noch nicht vor, könnten aber meiner Meinung nach zugenommen haben - denn Cyberkriminelle sind aktiver denn je. Mit Dingen wie E-Mail-Spoofing und IoT-Ransomware können sie so viel Geld verdienen, wie sie wollen. Ich werde Ransomware in diesem Artikel nicht behandeln; Bleiben Sie einfach bei BEC (Business Email Compromise).
Falls Sie wissen möchten, wie viel Geld von den 79 Ländern in den Jahren 2013 bis 2015 geschwindelt wurde, ist die Zahl …
$ 3, 08,62,50,090
… von 22 Tausend Geschäftshäusern in den 79 Ländern! Die meisten dieser Länder gehören zur entwickelten Welt.
Wie funktioniert es?
Wir haben früher über E-Mail-Spoofing gesprochen. Es ist die Methode, die Adresse des Absenders in Ordnung zu bringen. Durch die Verwendung von Sicherheitslücken in verschiedenen E-Mail-Clients sehen die Cyber-Kriminellen aus, als ob die E-Mail von einem vertrauenswürdigen Absender stammt - jemand in Ihrem Büro oder jemand von Ihren Kunden.
Abgesehen von E-Mail-Spoofing gefährden die Cyberkriminellen die E-Mail Identifizieren Sie verschiedene Personen in Ihrem Büro und verwenden Sie diese, um Ihnen E-Mails zu senden, die aussehen, als kämen sie von einer Behörde und müssten prioritär behandelt werden.
Auch Social Engineering hilft, die E-Mail-IDs und Geschäftsdaten zu erhalten und Geschäftsgeld. Wenn Sie beispielsweise Kassierer sind, erhalten Sie möglicherweise eine E-Mail vom Anbieter oder einen Anruf, in dem Sie aufgefordert werden, die Zahlungsmethode zu ändern und zukünftige Beträge einem neuen Bankkonto (das den Cyberkriminellen gehört) gutschreiben zu lassen. Da die E-Mail so aussieht, als ob sie vom Lieferanten kommt, werden Sie es glauben, anstatt sie zu überprüfen. Solche Aktionen heißen Rechnungs-Rigging oder gefälschte Rechnungs-Scams .
Sie können auch eine E-Mail von Ihrem Chef erhalten, in der Sie aufgefordert werden, ihm Bankdaten oder Karteninformationen zu senden. Die Kriminellen können jeden Grund nennen, als würden sie etwas Geld auf Ihr Konto oder Ihre Karte einzahlen. Da die E-Mail von dem Chef kommt oder so aussieht, als käme er vom Chef, werden Sie nicht lange darüber nachdenken und so schnell wie möglich darauf antworten.
Es wurden einige andere Fälle entdeckt, in denen ein CEO eines Unternehmens Ihnen eine E-Mail sendet fragen Sie die Details Ihrer Kollegen. Die Idee ist, die Autorität anderer zu benutzen, um dich und dein Geschäft zu betrügen. Was werden Sie tun, wenn Sie eine E-Mail von Ihrem CEO erhalten, die besagt, dass er Geld benötigt, das auf ein bestimmtes Konto überwiesen wurde? Würdest du die entsprechenden Protokolle nicht befolgen? Warum hat der CEO sie dann umgangen? Wie ich bereits sagte, nutzen Cyberkriminelle die Autorität einer Person in Ihrem Unternehmen, um Sie unter Druck zu setzen, wichtige Informationen und Geld aufzugeben.
Business Email Compromise: Wie verhindern?
Es sollte ein System geben, das nach bestimmten Wörtern suchen kann oder Sätze und basierend auf den Ergebnissen, können Sie falsche E-Mails klassifizieren und entfernen. Es gibt einige Systeme, die diese Methode verwenden, um Spam und Junk umzulenken.
Im Fall von Business Compromise Scams oder CEO-Betrug wird es schwierig, gefälschte E-Mails zu scannen und zu identifizieren, weil:
- Sie sind personalisiert und sehen original aus
- Sie stammen von einer vertrauenswürdigen E-Mail-ID
Die beste Methode zur Verhinderung Bei der geschäftlichen E-Mail-Kompromittierung werden die Mitarbeiter geschult und aufgefordert, sicherzustellen, dass die entsprechenden Protokolle weitergeleitet werden. Wenn ein Kassierer eine E-Mail von seinem Chef sieht, die ihn bittet, Geld auf ein bestimmtes Konto zu überweisen, sollte der Kassierer den Chef anrufen, um zu sehen, ob er wirklich Geld auf das scheinbar fremde Bankkonto überwiesen haben möchte. Einen Bestätigungsanruf zu tätigen oder eine zusätzliche E-Mail zu schreiben hilft den Mitarbeitern zu wissen, ob bestimmte Dinge tatsächlich getan werden müssen oder ob es sich um eine gefälschte E-Mail handelt.
Da jedes Unternehmen seine eigenen Regeln hat, sollten die betroffenen Personen prüfen, ob das relevante Protokoll wird befolgt. Zum Beispiel kann es erforderlich sein, dass der CEO eine E-Mail sowohl an die Finanzabteilung als auch an den Kassierer senden muss, wenn er Geld benötigt. Wenn Sie sehen, dass der CEO den Kassierer direkt kontaktiert und keinen Gutschein oder Brief an die Buchhaltungsabteilung geschickt hat, sind die Chancen hoch, dass es sich um eine gefälschte E-Mail handelt. Oder wenn es keine Erklärung gibt, warum der CEO Geld auf ein Konto überwiesen hat, stimmt etwas nicht. Eine Aussage hilft der Buchhaltungsabteilung bei der Bilanzierung der Bücher. Ohne eine solche Aussage können sie keinen korrekten Eintrag im Office-Hauptbuch erstellen.
Andere Dinge, die Sie tun könnten, sind: - Vermeiden Sie kostenlose webbasierte E-Mail-Konten und seien Sie vorsichtig, was auf Social-Media- und Unternehmens-Websites gepostet wird. Erstellen Sie Intrusion Detection-Systemregeln, die E-Mails mit Erweiterungen abgleichen, die denen von Firmen-E-Mails ähneln.
Daher ist die grundlegende und effektivste Methode, um eine geschäftliche E-Mail-Kompromittierung zu verhindern, wachsam zu bleiben. Dies führt dazu, dass Mitarbeiter über mögliche Probleme aufgeklärt werden und wie man Gegenkontrollen durchführt. Es ist auch eine gute Praxis, keine Geschäftsdetails mit Fremden zu besprechen, die nichts mit dem Geschäft zu tun haben.
Wenn Sie ein Opfer dieses Typs sind Vielleicht möchten Sie eine Beschwerde bei IC3.gov.
Intel Schiffe Beispiele von Westmere PC Chips
Intel bereitet vor, den Chip ab dem vierten Quartal volumenmäßig auszuliefern
Was sind Business Compromise Scams (BEC) oder CEO-Betrug
Business Compromise Scams werden von Cyberkriminellen durchgeführt, die vorgeben, ein CEO / CFO richtet sich an Mitarbeiter auf niedrigerer Ebene, die mit ihrem Gefühl der "Angst" spielen.
Was ist Cyberstalking? Beispiele, Prävention, Hilfe
Was ist Online-Stalking? Warum cyberstalk Leute? Wie kann man Cyberstalking verhindern? Wo berichte ich? Dieser Beitrag wirft einen Blick auf all diese Fragen.