在智能設(shè)備高度互聯(lián)、企業(yè)采用混合辦公的時代,網(wǎng)絡威脅已成為滲透到企業(yè)運行的方方面面。無論規(guī)模大小,各類機構(gòu)都會面臨來自網(wǎng)絡不法分子的威脅。更為重要的是,隨著遠程辦公模式的采用和向基于云的 SaaS 應用的遷移不斷增多,以入侵員工企業(yè)帳戶為目標的攻擊也在日益提升。黑客可通過入侵帳戶訪問敏感數(shù)據(jù),并趁機進一步攻擊其他員工以及供應鏈相關(guān)的其他機構(gòu)。
攻擊傳播方法各不相同,但最常被利用的向量是電子郵件,后者可用作憑證收集網(wǎng)絡釣魚活動的載體。近年來,網(wǎng)絡釣魚的規(guī)模和復雜性普遍增長,從財務角度來看,最具破壞性的網(wǎng)絡釣魚形式是“商業(yè)電子郵件入侵”(BEC)。根據(jù) Check Point Research 的研究,憑證收集約占所有電子郵件攻擊的 15%,但卻最具經(jīng)濟破壞性。
什么是“商業(yè)電子郵件入侵”?
商業(yè)電子郵件入侵 (BEC) 是一種網(wǎng)絡釣魚,攻擊者使用看似合法的電子郵件地址,誘騙員工進行下一步操作。該電子郵件地址看似為真實地址,但可能缺少一個字母,或者來自免費的郵件帳戶,而非公司域名。
最常見的 BEC 案例之一是商業(yè)報銷詐騙,即黑客偽裝成供應商,通過看似真實的電子郵件地址提交虛擬報銷材料。電子郵件的收件人(可能是會計部門的工作人員)往往在沒有驗證郵件來源真?zhèn)螘r,就執(zhí)行報銷操作,從而造成企業(yè)財產(chǎn)損失。
另一種形式的 BEC 是“首席執(zhí)行官”詐騙,即攻擊者冒充企業(yè)高管,要求員工進行電匯轉(zhuǎn)賬,或者在安全網(wǎng)絡之外共享敏感的公司數(shù)據(jù)。網(wǎng)絡犯罪分子會精心策劃騙局來讓受害者深信不疑。他們通常會使用相似的電子郵件地址,并仔細推敲措辭,使其在通信中“聽起來”更像“首席執(zhí)行官”。詐騙分子會以高管的口吻提出緊急請求,企圖利用收件人的緊迫感和畏懼心達成目的。
據(jù)美國聯(lián)邦調(diào)查局 (FBI) 的數(shù)據(jù)顯示,2022 年美國發(fā)生了超過 20,000 起 BEC 事件,損失總額高達 27 億美元,而這僅僅是報告數(shù)據(jù),實際數(shù)目可能更高。
BEC 3.0 的興起
近年來,BEC 攻擊日趨復雜,僅在 2023 年前兩個月就發(fā)生了 4 萬多起此類攻擊。
BEC 1.0 興起于新冠疫情期間,犯罪分子企圖利用新的分布式工作環(huán)境興風作浪。相比傳統(tǒng)辦公環(huán)境,遠程辦公員工更容易遭到網(wǎng)絡釣魚攻擊,而遠程辦公模式也創(chuàng)造了更多冒充機會。在 BEC 1.0 中,電子郵件發(fā)件人偽裝成同事、合作機構(gòu)或知名品牌。
在一種最常見的攻擊形式中,黑客冒充企業(yè)管理者,指示員工為廠商購買禮品卡。這些電子郵件大多都是純文本,這就需要用戶具有敏銳的洞察力或借助先進的人工智能 (AI) 和機器學習才能識破。BEC 1.0 至今日依然存在,但隨著最終用戶的安全意識不斷提高,以及更多電子郵件安全層經(jīng)過優(yōu)化已能夠檢測出和阻止這些攻擊,此類攻擊的效果日益減弱。
在 BEC 2.0 中,電子郵件來自被入侵的帳戶。這些帳戶可能是同一公司內(nèi)的帳戶或是遭到入侵的合作伙伴帳戶,其中黑客假扮業(yè)務代表實施報銷詐騙,或竊取員工信息及其他敏感數(shù)據(jù)。這種形式的復雜性有所提高,因為它使用的是被入侵的合法的合作伙伴帳戶。通常情況下,攻擊者會從合作伙伴的現(xiàn)有郵件中尋找線索實施詐騙,或者先潛伏在合法對話中,等時機合適再劫持對話實施詐騙。
今年又迎來了第三波 BEC 攻擊。在 BEC 3.0 中,黑客從 QuickBooks、Zoom 或 SharePoint 等合法 SaaS 服務和網(wǎng)站發(fā)送真實通知。從表面上看,這些通信并無不法或可疑之處,因為它們是直接從相關(guān)網(wǎng)站發(fā)送的。
黑客甚至可以使用與受攻擊機構(gòu)相同或相似的名稱來讓偽裝看起來天衣無縫。為了實施攻擊,他們會在報銷材料或支付信息中添加一個電話號碼,該電話號碼指向一個虛擬的支持團隊,打過去之后就可能會被騙。Check Point Research 在 2023 年前兩個月檢測到了近 4 萬起此類攻擊。
防范 BEC
防范 BEC 需要采取多重措施,包括采用先進技術(shù)、開展員工培訓以及實施嚴格的數(shù)據(jù)和支付策略。
安全意識
用戶必須制定并實施全面的員工培訓計劃,使員工能夠快速識別并有效應對 BEC 威脅。員工需要仔細查看收到的電子郵件并鑒別其真實性。如果感覺不妥,則很可能存在貓膩。通過了解網(wǎng)絡犯罪分子采用的伎倆,員工能夠最大限度地降低 BEC 騙局帶來的風險。
自動告警
反網(wǎng)絡釣魚防護是一道重要的防線,它采用復雜的人工智能 (AI) 算法來理解電子郵件語言、上下文以及發(fā)件人和收件人之間的關(guān)系,并將調(diào)查結(jié)果與作為基線的郵件數(shù)據(jù)進行比較。人工智能可以檢測到不匹配的發(fā)件人地址、泄露的電話號碼和書寫風格的變化等危險信號 — 多種人工智能模型可幫助識別攻擊跡象。在《2023 年第二季度 Forrester Wave?:企業(yè)電子郵件安全》報告中,Check Point Harmony Email & Collaboration解決方案被評為行業(yè)領(lǐng)導者。該解決方案Check Point 不僅提供內(nèi)聯(lián) CAPES(云原生、支持 API 的電子郵件安全防護)部署選項(適用于 Microsoft 365 和 Google Workspace),同時還為 Teams、SharePoint、Slack 及 Dropbox 等通信和協(xié)作應用提供全面保護。
多重身份驗證
最后,實施嚴格的數(shù)據(jù)和支付策略至關(guān)重要,這些策略應要求對資金轉(zhuǎn)賬或數(shù)據(jù)共享進行多重驗證。通過實施上述措施,企業(yè)可以提高防御能力,確保發(fā)票和敏感信息送達預期接收者,同時降低遭遇 BEC 攻擊的風險。
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!