山海科技发展网

08月09日IC3:2018年BEC成本组织达12亿美元

导读 摘要 企业电子邮件泄露(BEC)仍然是世界范围内组织和企业的代价高昂的荆棘。 在FBI的互联网投诉中心(IC3)最近发布的2018年《...

摘要 企业电子邮件泄露(BEC)仍然是世界范围内组织和企业的代价高昂的荆棘。 在FBI的互联网投诉中心(IC3)最近发布的2018年《互联网

企业电子邮件泄露(BEC)仍然是世界范围内组织和企业的代价高昂的荆棘。 在FBI的互联网投诉中心(IC3)最近发布的2018年《互联网报告》中,该机构表示,仅在2018年,它就收到20,373个BEC /电子邮件帐户泄露(EAC)投诉,在这些投诉中累计超过12亿美元。 调整后的损失。 在过去一年报告的与网络相关的财务损失(总计27亿美元)中,这一高额损失占48%。 与2017年的亏损相比,增长了将​​近77%。

BEC通过运用社会工程学策略欺骗通常是财务相关部门的受害者来进行未经授权的电汇,从而使企业和个人成为复杂的目标。 由于BEC攻击通常不涉及发送给目标受害者的电子邮件中的恶意附件,并且依赖于攻击者的狡猾和欺骗,因此它可以逃避传统的防病毒解决方案。 这就是为什么尽管组织意识到这是什么,但随着时间的流逝,BEC仍然是挥之不去的威胁,影响着更多的受害者。 在2018年的趋势科技年度安全摘要中,趋势科技遥测技术显示,与2017年相比,BEC尝试次数增加了28%。

[阅读:安全性101:商业电子邮件妥协(BEC)方案]

此外,还发现攻击者多样化了BEC策略。 IC3报告称,在2018年,BEC投诉的数量有所增加,其中受害者被骗去购买礼品卡。 该请求通过伪装成权威人士的虚假电子邮件,电话或短信发送。 IC3还指出,在收到的成千上万的投诉中,它发现BEC攻击通常涉及破坏个人和供应商电子邮件,伪造的律师电子邮件帐户以及对W-2信息的要求,W-2信息是重要的个人税收信息。 房地产行业也一直是BEC欺诈者的不变目标。

[阅读:《趋势科技云应用安全报告2018》

2018年2月,IC3成立了恢复资产团队(RAT),以帮助个人和组织使用BEC策略收回被网络分子窃取的资金。 RAT还协助受害者与各种金融机构进行沟通,以协助快速处理资金撤回,并协助执法机构进行适当的调查。 去年2月至12月,IC3的RAT成功地从BEC事件中追回了75%的失窃资金,总计1.92亿美元。 结合实用和先进的解决方案,保持BEC领先

要保持警惕和知识渊博-这些是个人和组织必须阻止BEC的重要特征。 由于BEC攻击使用复杂的社会工程设备成功完成,因此必须对如何发现BEC电子邮件进行教育。 员工是公司的最佳资产,但如果没有经过培训,他们也可能是公司最薄弱的一环。 以下是一些组织可以强制实施以抵御BEC攻击的保护措施: 员工应仔细检查每封电子邮件。 员工应仔细检查来自高级管理人员或供应商的电子邮件,要求进行资金转移,尤其是在紧急情况下。 应该为员工提供有关如何发现BEC电子邮件的培训。 信息安全团队应教育所有员工有关警惕可能恶意的电子邮件并遵循公司安全最佳实践的重要性。 与财务相关的请求应始终经过验证。 无论是资金转帐批准还是更改供应商付款信息,财务部门甚至薪资部门的员工都必须始终寻求书面批准。 要求验证资金请求的电话应该是该过程的一部分。 员工应确保拨打已知和熟悉的公司号码,而不是电子邮件请求中提供的号码。

除了这些实际步骤之外,企业还可以从先进技术中受益,这些先进技术可以防止欺诈者从基于电子邮件的攻击中窃取大量资金。 趋势科技电子邮件安全产品使用人工智能(AI)和机器学习来防御BEC。 这种反BEC技术结合了安全专家的知识和自学习数学模型,可以通过查看行为因素和电子邮件意图来识别伪造的电子邮件。

这项独特的AI技术(趋势科技称为专家系统)模仿了安全研究人员的决策过程。 系统将评估电子邮件是否来自可疑电子邮件提供商。 如果发件人的电子邮件地址与目标组织的电子邮件地址不同,或者在收件人的组织中使用管理人员的姓名,以及员工可能无法立即查找或发现的其他因素,它将标记电子邮件。 它还具有“高知名度的用户”功能,该功能使引擎可以对常见的欺骗发件人及其真实电子邮件地址进行额外的审查和关联。

此外,专家系统引擎还能够安全地评估电子邮件的内容,以破译其意图,并向用户警告可疑的BEC因素,例如表达紧迫性的条款,要求采取行动或涉及财务的因素。 专家系统会编译所有结果,并将其移交给引擎的机器学习系统。

Trend Micro解决方案还采用了Writing Style DNA技术,该技术利用AI根据过去的书面电子邮件正确,安全地识别用户书写样式的DNA,并将其与可疑的伪造电子邮件进行比较。 Cloud App Security™和适用于Microsoft®Exchange™解决方案的ScanMail™Suite使用书写样式DNA,以7,000个书写特征作为模式,将可疑电子邮件的书写样式与假定的发件人进行交叉匹配,其中包括单词的大写,通常的句子长度 ,以及使用标点符号等等。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢