最近,公共部门,尤其是较小的政府机构,已成为网络分子的常见攻击目标,不仅是勒索软件攻击,而且是企业电子邮件泄露(BEC)攻击。 本周,北卡罗来纳州的Cabarrus县宣布,自2018年11月开始一系列电子邮件交换后,其BEC骗局损失了170万美元。250万美元最初存入了骗子的银行账户,但该县能够 在向银行寻求帮助后的数周内,我们又追回了770,000美元。
[阅读:佐治亚州的一个城市因BEC骗局损失了80万美元以上]
2018年11月27日,Cabarrus县工作人员收到一封电子邮件,要求更改Cabarrus县新高中建设总承包商Branch and Associates Inc.的银行帐户。 在收到看上去合法的文件(包括已签名的更新的电子资金转帐(EFT)表格和已签名的银行文件)后,县工作人员更改了供应商的银行信息。
在该县计划于2018年12月21日向供应商付款的时候,有2,504,601美元存入了诈骗者伪造的账户。 随后,诈骗者将资金转移到多个帐户。 该县试图追回被盗资金
2019年1月8日,Banch and Associates的有效代表联系了Cabarrus学区和县办公室,以询问未支付的款项。 当天,该县联系了Cabarrus县警长办公室,该办公室随后展开了调查,并通知了联邦调查局(FBI)。
该县还通知了其银行SunTrust,并从骗子的可追溯帐户中收回了2,504,601美元中的776,518.40美元。 该县还收到了价值75,000美元的保险索赔付款。 除调查外,该县还接受了供应商数据验证,并对其供应商注册和维护流程进行了重新设计。
[阅读:组织需要注意这些具有欺骗性的BEC方案] 安全建议
根据财政部金融执法网络(FinCEN)的报告,自2016年以来,BEC攻击者试图窃取的金额平均每月达到3.01亿美元。 要遵循的一些最佳做法: 员工应始终核实资金转帐和帐户更新请求。 应始终检查电子邮件中是否有任何危险信号。 尽管许多BEC攻击者试图使他们的邮件看起来合法,但是有许多方法可以判断电子邮件是否被假冒。 组织应鼓励其员工使用双重身份验证(2FA)提供额外的安全保护层。 除实际步骤外,组织还可以考虑采用先进的技术,以防止欺诈者从BEC等基于电子邮件的攻击中窃取资金。 例如,趋势科技™ Cloud App Security和Microsoft®Exchange™解决方案的ScanMail™Suite采用了Writing Style DNA(一种写作技术),该技术使用AI正确并安全地识别基于用户写作风格的DNA。 在过去的书面电子邮件中将其与可疑的伪造电子邮件进行比较。 写作风格DNA通过一种包含合法电子邮件发件人的写作特征的机器学习模型来验证电子邮件内容的写作风格的合法性。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢