Vad är BEC? Hur skyddar jag mig?

Enkelhet och hög avkastning – dessa sammanfattar varför Business Email Compromise är attraktiva för cyberbrottslingar. Denna inriktning av attack har kraftigt utnyttjas, vilket framgår av den mängd pengar som offren förlorade 2016. Enligt en rapport från FBI, som släpptes i maj 2016, har offer förlorat $3 miljarder på BEC-bedrägerier. Under 2017 förutspår vi att BEC kommer att förbli ett framstående hot och kommer att användas i mer målinriktade bedrägerier.

 

En av de typer av BEC-bedrägerier är så kallade VD-mail, där förövarna förfalskar eller hackar sig in i e-post hos tex. företagets VD för att initiera en överföring till sina egna konton. Det är inte tekniskt avancerat, så företagen bör öka sina försvar mot denna typ av bedrägeri. Ett av sätten är att kunna identifiera tecken på att en e-post används som VD-bedrägeri.

 

Här är vad du bör se upp med för att hålla hotet borta:

 

En förfalskad avsändardomän

VD-bedragare registrerar vanligtvis en domän som liknar sitt mål. Om målet är en e-post som tex  är, name@company.com, kan en bedragare använda en variation såsom name@company.au.net eller ändra stavningen något till name@cmpny.com.

 

Ett brådskande e-postämne som begär omedelbara överföringar

Baserat på våra upptäckter, använder BEC-bedragare normalt ämnesrader som innebär brådska om betalningsförfrågningar eller överföringar såsom:

  • Betalning – Viktigt
  • Observera betalning
  • Snabbt svar
  • Betalningspåminnelse
  • Banköverföringsförfrågan

Cyberbrottslingar som utnyttjar VD-bedrägeri riktar sig vanligtvis mot någon inflytelserik person i en organisation. Baserat på vår data är det e-post vanligtvis från grundare, VD, COO och koncernchef som används i BEC.

 

E-post strukturen

Vid VD-bedrägeri får bedragare det att verka som om betalning eller penningöverföring är i ett akut behov och bör genomföras så snart som möjligt. Var uppmärksam om det är en e-postadress som ber om banköverföring till ett konto som skiljer sig från det som normalt används för den specifika transaktionen.

 

Ett meddelande kan vara planerat eller det kan ske snabbt eftersom BEC-bedragare använder socialtaktik för att skapa trovärdiga meddelanden, i hopp om att övertala offren att bara agera på den förmodade begäran utan att verifiera det. Det är därför alltid viktigt att vara på den säkra sidan, helt enkelt vara på sin vakt, speciellt när man får frågor via e-post som rör betalningar, överföringar och andra viktiga uppgifter.

 

BEC Säkerhetstips

Även om dessa varningsflaggor tycks självklara, i de flesta fall, är det svåra att identifiera. BEC-förövarna utformar e-postmeddelande som är så realistiska som möjligt. Exempelvis kan e-postdomäner förfalskas för att efterlikna de som används av det företaget som förövarna har som mål att attackera. Bedragare använder också social teknik, informationsinsamlingsmetoder för att vara mer bekant med alla detaljer i organisationen.

 

Bortsett från att vara på jakt efter dessa tecken, så är här tips på hur du ytterligare kan skydda din organisation från BEC:

  • Verifiera alltid. Det lönar sig alltid att bekräfta uppgifterna med de berörda parterna, särskilt när det gäller meddelanden som involverar överföringar. Det är också viktigt att notera att vissa BEC-bedagare utnyttjar ett hackat konto, vilket ytterligare understryker behovet av en process som inkluderar verifiering annat än e-post. Icke e-postmetoder kan innefatta att kommunicera via telefon, sms och chattprogram eller andra applikationer.

 

  • Istället för att klicka på Svara, använd Forwardfunktionen och skriv in eller välj e-postadressen från din kontaktlista till den person som du svarar till. Då undviker du att svara till en falsk e-postadress.

 

  • Ha e-postsäkerhetslösningar på plats. Den svåra delen med e-post som används i BEC-bedrägerier är inte det att den nödvändigtvis har en skadlig kod. Med detta sagt, är det lämpligt att gå för lösningar som inte bara upptäcker farliga bilagor utan även har flera tekniker, dvs lager på lager av säkerhet och en kontextmedvetenstrategi som gör att man upptäcker annorlunda e-post.

 

Blotta ögat kan bara göra en del för att försöka upptäcka en BEC e-post, men har man dessutom en e-postsäkerhetslösning så är det en stor hjälp till att stoppa BEC-bedrägerier.

Lämna ett svar

E-postadressen publiceras inte. Obligatoriska fält är märkta *

Denna webbplats använder Akismet för att minska skräppost. Lär dig hur din kommentardata bearbetas.