Cele mai bune 10 practici pentru a evita atacurile BEC și fraudele CEO

de | noiembrie 3, 2021 | Cum să..., Ghiduri ATTACK Simulator

În lumea puternic digitalizată de astăzi, atacurile de fraudă BEC și CEO pot duce la pierderi masive și nicio companie nu este în siguranță. Infractorii ar putea face din compania dvs. următoarea lor țintă ghinionistă.

Dar, liniștiți-vă. Vă prezentăm lista noastră de 10 bune practici pentru a preveni atacurile prin frauda BEC și CEO.

Ce sunt atacurile de fraudă BEC și CEO?

BEC este un atac cibernetic prin care un hacker obține în mod ilicit acces la un cont de e-mail al unei companii și se prezintă ca fiind proprietarul de drept pentru a convinge compania și angajații, clienții sau partenerii acesteia să transfere bani într-un cont fraudulos.

Frauda CEO este un tip de atac foarte asemănător, dar nu se limitează la definiția de mai sus. De exemplu, escrocheriile cu carduri cadou sunt asociate cu frauda CEO și sunt aproape imposibil de urmărit după ce au fost trimise. Totuși, aceste atacuri de phishing s-ar putea să nu fie neapărat specifice CEO. De exemplu, infractorii cibernetici pot pretinde că sunt manageri de resurse umane. Angajatul are și mai puține suspiciuni atunci când expeditorul este cineva situat mai jos în companie și mai aproape de rangul său.

Top 10 practici de securitate împotriva atacurilor de tip BEC și a fraudelor CEO

1. Formați-vă angajații pentru a detecta aceste strategii comune de imitare.

Spoofing de nume de domeniu – această metodă constă în falsificarea de către hackeri a câmpului „Mail From” (mesaj de la) al expeditorului pentru a se potrivi cu domeniul țintei pe plicul mesajului, sau utilizând un nume de domeniu real în câmpul „Mail From”, dar folosind un domeniu „Reply-To” falsificat în antet.

Atacurile de fraudă BEC și CEO folosesc adesea e-mailuri false.
Exemplu de e-mail falsificat care pretinde a fi al băncii HSBC. Credit: MDaemon Technologies

La o examinare rapidă, antetul e-mailului dezvăluie o adresă de retur neasociată cu adresa „De la”. Astfel, dacă răspundeți la mesaj, vă veți adresa lui frank.thomas@example.com în loc de HSBC Bank.

Credit: MDaemon Technologies

Substituirea numelui afișat – de departe cea mai frecventă tehnică BEC. Infractorul înregistrează un cont de e-mail gratuit care conține adesea numele unui director de companie. Apoi, acesta configurează numele afișat pentru a coincide cu cel al directorului general sau al altor directori și trimite e-mailuri de phishing de la această adresă. Funcționează deoarece angajații se uită adesea doar la numele afișat și nu verifică adresa de e-mail reală.

Examplu de Substituire a numelui afișat  Credit: MDaemon Technologies

Inlocuirea numelui de domeniu cu unul asemănător – această metodă presupune înregistrarea unor domenii false cu nume care conțin caractere asemănătoare ca aspect cu cele originale. Atacatorii folosesc apoi aceste domenii pentru a trimite e-mailuri de phishing. Fără să acorde prea multă atenție, destinatarul va crede că mesajul vine de la un domeniu legitim.

Compromiterea E-mail-ului de Business folosind un nume de domeniu asemănător . Credit: MDaemon Technologies

Contul de e-mail compromis – este o altă metodă folosită frecvent de infractori. Aceasta presupune utilizarea unor conturi de e-mail piratate în locul celor legitime pentru a exfiltra informații sau a fura bani.

2. Revendicarea numelui

Este foarte recomandabil să înregistrați toate numele de domenii similare cu al dumneavoastră pentru a evita atacurile care folosesc spoofingul de domenii asemănătoare.

3. Excesul de comunicare NU înseamnă grijă

Fiți prudent cu privire la ceea ce postați pe platformele de socializare, în special în ceea ce privește titlurile postărilor, datele despre structura companiei și informațiile despre absența de la birou.

4. Utilizați SPF, DKIM și DMARC

Sender Policy Framework (SPF – cadru de politici de expeditor), DomainKeys Identified Mail (DKIM – e-mail identificabil prin coduri de domeniu) și Domain-based Message Authentication, Reporting & Conformance (DMARC – autentificare, raportare și conformitate a mesajelor la nivel de domeniu) sunt instrumente anti-spoofing și de autentificare a e-mailurilor. Asigurați-vă că domeniul dvs. are înregistrări SPF, DKIM și DMARC valide și că serverul/furnizorul dvs. de e-mail analizează tot traficul de intrare cu ajutorul acestor instrumente.

5. Activați TFA

TFA (autentificarea cu doi factori) presupune ca utilizatorul să furnizeze două forme de autentificare – o parolă și un cod de autentificare, o amprentă digitală sau o altă formă de verificare.

6. Renunțați la parolele de tip „123”.

Implementați politici privind parolele și impuneți schimbarea lor periodică în cadrul companiei dumneavoastră. O parolă puternică trebuie:

  • Să îndeplinească o cerință de lungime minimă.
  • Să conțină atât litere, cât și cifre.
  • Să conțină atât litere mici, cât și majuscule.
  • Să nu conțină numele complet sau ziua de naștere.
  • Nu utilizați niciodată parole comune, cum ar fi Parola1, Parola123, Letmein și așa mai departe.

7. Feriți-vă de necunoscuți

Deși este un lucru bun să ieșiți din zona de confort și să intrați în necunoscut din când în când, acest lucru nu se aplică și atunci când primiți e-mailuri de la expeditori necunoscuți. Nu le deschideți, nu apăsați pe linkuri și nu descărcați fișierele atașate. În caz de dubii, semnalizați mesajul și raportați-l echipei de securitate IT a companiei.

8. Stabiliți reguli stricte privind transferurile bancare

Înainte de a da curs unei cereri de transfer bancar, verificați cu atenție identitatea furnizorilor aprobați și autenticitatea facturilor anexate. Pentru a fi în siguranță, confirmați personal sau telefonic cu ajutorul numerelor de telefon cunoscute anterior sau a celor pe care le puteți găsi pe site-ul oficial al furnizorului.

9. O singură scanare antivirus pe zi îi ține departe pe băieții răi

Bine, nu trebuie să rulați un software antivirus în fiecare zi. Dar asigurați-vă că îl executați frecvent și regulat și că îl mențineți mereu actualizat.

10. Oferiți angajaților dumneavoastră cursuri de conștientizare a securității

În timp ce practicile de securitate convenționale, cum ar fi apărarea tehnologică și filtrele de e-mail, pot fi eficiente, formarea personalului dumneavoastră în materie de conștientizare a securității este esențială pentru a evita să deveniți victima atacurilor de fraudă BEC și CEO.

În afară de BEC și de frauda CEO, există numeroase tipuri de phishing care așteaptă să profite de angajatul perfect neavizat din compania dumneavoastră și să lanseze un atac devastator. Peste un miliard de e-mailuri de phishing sunt trimise în fiecare zi, iar multe dintre acestea ocolesc filtrele de securitate. Astfel, trebuie să vă puteți baza pe angajații dvs. pentru a rămâne vigilenți și a depista fraudele de phishing.

Cercetarea celor mai recente tendințe și strategii de phishing și formarea adecvată a angajaților dvs. poate fi o bătaie de cap, așa că lăsați-o în sarcina profesioniștilor.

Iată câteva avantaje pentru a alege ATTACK Simulator:

  • Simularea automatizată a atacurilor – simulăm toate tipurile de atacuri cibernetice.
  • Scenarii din viața reală — evaluăm vulnerabilitatea utilizatorilor de a divulga datele companiei sau datele personale folosind pagini web realiste.
  • Analiza comportamentului utilizatorilor – colectăm date despre utilizatori și le compilăm în rapoarte ample pentru a vă oferi o imagine detaliată a nivelului de conștientizare a securității angajaților dumneavoastră.
  • Copii de fișiere malițioase – e-mailurile noastre conțin duplicate de fișiere malițioase, pentru ca simularea să fie cât se poate de realistă.
  • Lecții interactive – în cazul în care angajații nu reușesc să recunoască capcanele noastre și cad într-una dintre ele, aceștia vor fi redirecționați către pagini cu lecturi rapide despre cele mai bune practici de securitate.
  • Imitație de marcă – ne prezentăm drept mărci populare pentru a face simulările de phishing cu atât mai realiste.

Programul ATTACK Simulator Security Awareness Training vă va ajuta să vă echipați angajații cu cunoștințele de securitate necesare și practici de securitate actualizate pentru a vă proteja compania de infractori și pentru a evita daune potențial ireparabile.  

Oferiți-le angajațiior un test cu ajutorul  probei nostre gratuite de instruire în domeniul conștientizării securității și stabiliți unde vă situați față de posibilitatea unui atac de phishing!  

Attribire:

Imagine de mohamed Hassan de pe Pixabay

by Diana Panduru

Content writer for Attack Simulator. Passionate about all things writing and cybersecurity, and obsessed with driving. I sometimes indulge in pencil drawing, poetry, and cooking for fun.

Nu există niciun motiv pentru a amâna instruirea angajaților.

Solicitați o ofertă bazată pe nevoile organizației dvs. și începeți să construiți o infrastructură puternică de securitate cibernetică chiar astăzi.