• امروز : جمعه - ۲۰ مهر - ۱۴۰۳
  • برابر با : Friday - 11 October - 2024
3

همه چیز در مورد حملات سازش ایمیل تجاری (BEC)

  • کد خبر : 2682
  • 04 تیر 1402 - 13:41
همه چیز در مورد حملات سازش ایمیل تجاری (BEC)
سازش ایمیل تجاری (BEC) یک بازی جلب اعتماد می باشد که حول محور اعتماد و طبیعت انسان طراحی شده است. آیا شما و کارمندانتان هم ناآگاهانه وارد این بازی می شوید؟

مبارزه با حملات سازش ایمیل تجاری (BEC) نیاز به هوشیاری و آگاهی دارد.

سازش ایمیل تجاری

به گزارش عدل البرز به نقل از csoonline ، کلاهبرداری ایمیل تجاری در حال افزایش می باشد و حملات روز به روز بسیار پیچیده تر و موفق تر می شوند. در گزارش جنایات اینترنتی ۲۰۲۲، FBI به بیش از ۲۱۰۰۰ شکایت درمورد سازش ایمیل تجاری (BEC) اشاره کرده که معادل زیان تعدیل شده بیش از ۲٫۷ بیلیون دلار می باشد. با این که حملات باج‌افزار «پر سر و صدا» هستند و توجه زیادی را به خود جلب می‌کنند اما حملات BEC دقیق تر و ماهرانه تر رفتار می کنند.

سازش ایمیل تجاری (BEC) یک بازی جلب اعتماد می باشد که حول محور اعتماد و طبیعت انسان طراحی شده است. عوامل بد از ابزارهای در دسترس برای بهبود مقیاس، معقول بودن و میزان موفقیت ایمیل های مخرب استفاده می کنند. این امر باعث می شود تا حملات BEC به سختی قابل مبارزه باشند. به جای حملات بدافزاری که از دستگاه‌های وصله‌نشده سوء استفاده می‌کنند، عاملان برای دریافت اطلاعات کاربری یک کاربر، اطلاعات مالی یا حتی فریب قربانی جهت انتقال پول به مهندسی اجتماعی متکی هستند. دفاع در برابر این خط حمله به ترکیبی از فناوری و آگاهی انسانی نیاز دارد.

سازش ایمیل تجاری (BEC) ، بخش در حال گسترش اقتصاد جرایم سایبری

افزایش BEC به دلیل رشد جرایم سایبری به عنوان یک سرویس (CaaS) می باشد. اپراتورهای BEC به دنبال مقیاس هستند، زیرا هر چه قربانیان بیشتری را هدف قرار دهند، شانس موفقیت آنها هم بیشتر می باشد و در واقع فرصتی برای پلتفرم‌های جرایم سایبری مانند BulletProftLink می باشد که می‌توانند کمپین‌های پست الکترونیکی مخرب در مقیاس صنعتی را در صورت تقاضا با یک سرویس سراسری شامل قالب ها، میزبانی و ارسال خودکار ایمیل، جمع اوری داده‌ها و گزارش‌ گیری ایجاد کنند. مشتریان این پلتفرم ها نه تنها اطلاعات کاربری بلکه آدرس IP قربانیان را هم در دسترس دارند.

 بخش مهم کلاهبرداری

هنگامی که اپراتورها آدرس IP قربانیان خود را دارند، می توانند پروکسی های محلی ایجاد کنند که منابع را پنهان می کند. این امر باعث می‌شود که حتی اگر قربانی تحصیل کرده باشد و نسبت به این نوع حمله هوشیار باشد اما ایمیل کاملا قانع‌کننده‌ به نظر برسد. و از آنجایی که بسیاری از کسب و کارهای قانونی به طور منظم از خدمات IP/Proxy برای تحقیق و جستجوی مشتری استفاده می کنند، این موضوع موجب بیشتر شدن آسیب‌پذیری اطلاعات مورد هدف می شود و  تعداد بیشتری از افراد هم در داخل سازمان‌ها و هم در خانه در معرض خطر قرار می‌گیرند.

تهدیدات جهانی، تأثیرات داخلی

مهاجمان BEC با دسترسی به اطلاعات آدرس محلی (مرتبط با قربانیان) به همراه نام کاربری و رمزعبور، قادرند تا هویت خود را پنهان کرده و از سیستم‌های امنیتی که برای تشخیص سفر غیرممکن و مشکوک استفاده می‌شود، عبور کنند. در نتیجه، آنها می‌توانند حملات دیگر را به راحتی انجام داده و از اطلاعات به دست آمده بهره‌برداری کنند. تحقیقات نشان می‌دهد که این روش بیشتر توسط افراد تهدیدآفرین در مناطق آسیا و شرق اروپا مورد استفاده قرار می‌گیرد.

تحلیلگر ارشد اطلاعات تهدیدات مایکروسافت، تیمی را رهبری می کند که بیش از ۳۰ گروه جرایم سایبری را ردیابی می کند. وی می گوید که ویژگی اصلی همه آنها تلاش و پشتکار می باشد. مهندسی اجتماعی نیاز به صبر دارد، اما ایجاد روابط در طول زمان می تواند با وادار کردن قربانیان به کوتاه امدن و نادیده گرفتن هشدارهای امنیتی نتیجه دهد.

کاربران مورد هدف بر روی پیوندهای موجود در ایمیل‌های منابع بظاهر قابل اعتماد کلیک می‌کنند که منجر به دانلود بدافزار و جاسوس‌افزار، سرقت اطلاعات کاربری و به خطر افتادن داده ها می‌شود.

عوامل تهدید، چه نماینده دولت‌های ملی یا سازمان‌های جنایی، از BEC برای هدف قرار دادن مدیران ارشد و رهبران مالی در شرکت‌های تجاری برای دسترسی به سیستم‌ها یا سرقت اعتبار استفاده می‌کنند. این مسئله می تواند منجر به نفوذ IP یا انتقال پول شود که هر دو می تواند میلیون ها دلار یا بیشتر برای شرکت ها هزینه داشته باشد. آسیب درازمدت آن می تواند شامل سرقت هویت و آسیب به شهرت باشد که بازیابی هر دوی آنها زمان زیادی می برد.

حتی با وجود مجموعه‌ای از دشمنان پیچیده‌ و ماهر، سازمان‌ها می‌توانند برای محافظت از خود در برابر BEC اقدام کنند.

اقداماتی که می توانید انجام دهید:

ایمیل از بین نمی رود و برای کسب و کار مهم و اساسی تلقی می شود.  تعداد آن هم به همراه تهدیدات هر روز در حال افزایش می باشد. مبارزه با BEC نیازمند هوشیاری و آگاهی می باشد. در اینجا به پنج اقدام کلیدی که شرکت ها می توانند انجام دهند، اشاره می کنیم:

از راه حل ایمن ایمیل استفاده کنید

پلتفرم‌های ابری ایمیل امروزی از هوش مصنوعی و قابلیت‌های یادگیری ماشینی برای پیشبرد حفاظت از فیشینگ و شناسایی ارسال مشکوک استفاده می‌کنند. برنامه های ابری برای ایمیل و بهره وری به روز رسانی مداوم و خودکار نرم افزار و مدیریت متمرکز سیاست های امنیتی را ارائه می دهند.

تنظیمات امنیتی را به حداکثر برسانید

سیستم ایمیل خود را طوری تنظیم کنید که پیام‌های ارسال شده از سوی آدرس‌های خارجی را علامت گذاری کند و هنگامی که فرستنده‌ها تأیید نشدند، اطلاع دهد.

فعال سازی احراز هویت قوی

احراز هویت چند عاملی را فعال کنید. این اقدام بدون توجه به فضای آدرسی که مهاجمان استفاده می‌کنند، خطر از دست رفتن اطلاعات احراز هویت و تلاش‌های مداوم برای ورود را محدود می‌کند.

ایمن سازی هویت ها برای جلوگیری از حرکات جانبی

حفاظت از هویت ها یک مسئله کلیدی برای مبارزه با BEC محسوب می شود. با اعتماد صفر یا Zero Trust و مدیریت هویت خودکار، دسترسی به برنامه‌ها و داده‌ها را کنترل کنید.

یک پلت فرم پرداخت ایمن اتخاذ کنید

استفاده از یک پلتفرم پرداخت امن و معتبر می‌تواند از نقاط ضعف و قابلیت‌های تقلبی مرتبط با ارسال فاکتورهای ایمیلی جلوگیری کند. این نوع پلتفرم‌ها عموماً قابلیت‌های امنیتی جهت تأیید هویت و اعتبار سنجی پرداخت‌ها را دارند. به علاوه، آنها ابزارهای رمزنگاری و مکانیزم‌هایی را ارائه می‌دهند که از روند پرداخت محافظت کرده و از سرقت اطلاعات حساس جلوگیری می‌کنند.

  • کاربران تان بخش مهمی از دفاع شما در برابر BEC محسوب می شوند.
  • به آنها آموزش دهید تا بتوانند علائم هشدار دهنده مانند عدم تطابق در آدرس های دامنه و ایمیل را تشخیص دهند.
  • به آنها یادآوری کنید که اگر فرستندگان نمی توانند هویت خود را تأیید کنند، مسدود کرده و گزارش دهند.
  • از کارمندان خود بخواهید به خصوص برای تراکنش های مالی، جهت تأیید هویت تماس تلفنی برقرار کنند.
  • به کارمندان خود در مورد خطر و هزینه های یک حمله موفق آگاهی دهید.

لینک کوتاه : https://adlealborz.ir/?p=2682

ثبت دیدگاه

مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : 0
قوانین ارسال دیدگاه
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.