Como funciona o compromisso de e-mail comercial, BEC (BEC)
Em vez de usar um pretexto muito geral concebido para enganar um grande número de utilizadores, este ataque específico é direcionado diretamente a um indivíduo ou a um pequeno grupo.
Um ataque BEC depende da capacidade de parecer alguém com poder dentro de uma empresa ou um parceiro externo confiável. Um invasor pode fazer isso de algumas maneiras diferentes, incluindo:
- Falsificação de domínio: a verificação de endereço de e-mail não está integrada ao protocolo de e-mail (SMTP) por padrão. Isso significa que um invasor pode falsificar o nome de exibição e o endereço do remetente de um e-mail para fazer com que pareça que ele veio de dentro da empresa ou de um fornecedor confiável. O SMTP permite que o remetente defina um endereço diferente para o qual enviar respostas, garantindo que ele receba quaisquer respostas.
- Domínios semelhantes: os domínios semelhantes são projetados para aproveitar caracteres que podem ser facilmente confundidos. Por exemplo, os domínios company.com e cornpany.com são semelhantes o suficiente para enganar alguém que não presta atenção.
- Contas comprometidas: se um invasor tiver acesso a uma conta legítima, ele poderá usá-la em um ataque BEC. Isso adiciona um nível de autenticidade porque o e-mail vem, na verdade, de um endereço confiável.
Um ataque BEC aproveita um endereço de e-mail aparentemente legítimo para induzir o destinatário a realizar uma determinada ação. O objetivo mais comum de um ataque BEC é convencer o alvo a enviar dinheiro ao invasor enquanto acredita que está realizando uma transação comercial legítima e autorizada.
Tipos de comprometimento de e-mail comercial, ataques BEC (BEC)
De acordo com o FBI, existem cinco tipos principais de ataques BEC, incluindo:
- scam de fatura falsa: neste ataque, o phisher finge ser um fornecedor solicitando pagamento por serviços prestados para a empresa. Freqüentemente, esse tipo de ataque se disfarça como um dos fornecedores reais de uma organização e usa um modelo realista, mas altera as informações da conta bancária para uma conta controlada pelos invasores.
- Fraude do CEO: A fraude do CEO tira vantagem da dinâmica de poder dentro de uma empresa. O invasor enviará um e-mail – supostamente do CEO – instruindo o destinatário a tomar alguma ação. Isso pode ser para fazer uma transferência eletrônica para “fechar um negócio” ou enviar informações confidenciais a um parceiro.
- Comprometimento de conta: um ataque BEC de comprometimento de conta aproveita uma conta de e-mail comprometida dentro de uma organização. Com esse acesso, o invasor pode solicitar pagamentos de faturas dos clientes enquanto altera os detalhes de pagamento para os do invasor.
- Falsificação de identidade de advogado: esse tipo de ataque aproveita o fato de que funcionários de baixo escalão de uma organização provavelmente atenderão às solicitações de um advogado ou representante legal porque não sabem como validar a solicitação. Esta abordagem muitas vezes faz com que o pedido pareça urgente e confidencial para evitar uma verificação independente.
- Roubo de dados: Os ataques BEC não são projetados apenas para roubar dinheiro de uma empresa. Esse tipo de ataque tem como alvo o pessoal de RH e Finanças e tenta roubar informações confidenciais sobre os funcionários de uma organização. Essas informações podem então ser vendidas na Dark Web ou usadas no planejamento e execução de ataques futuros.
Como se proteger contra ataques BEC
Um ataque BEC bem-sucedido pode ser extremamente caro e prejudicial para uma organização. No entanto, esses ataques podem ser derrotados tomando algumas precauções simples de segurança de e-mail , incluindo:
- ProteçõesAnti-phishing : como os e-mails BEC são um tipo de phishing, a implantação de soluções Anti-phishing é essencial para proteção contra eles. Uma soluçãoAnti-phishing deve ser capaz de identificar os sinais de alerta de e-mails BEC (como endereços de resposta que não correspondem aos endereços do remetente) e usar aprendizado de máquina (machine learning, ML) para analisar a linguagem do e-mail em busca de indicações de um ataque .
- Educação dos funcionários: Os ataques BEC têm como alvo os funcionários de uma organização, tornando o treinamento de conscientização sobre segurança de e-mail vital para a segurança cibernética. Treinar os funcionários sobre como identificar e responder a um ataque BEC é essencial para minimizar a ameaça desta forma de phishing.
- Separação de funções: os ataques BEC tentam induzir os funcionários a realizar uma ação de alto risco (como enviar dinheiro ou informações confidenciais) sem verificar a solicitação. A implementação de políticas para estas ações que exigem verificação independente de um segundo funcionário pode ajudar a diminuir a probabilidade de um ataque bem-sucedido.
- Rotulagem de e-mails externos: os ataques BEC geralmente tentam personificar endereços de e-mail internos usando falsificação de domínio ou domínios semelhantes. Configurar programas de email para rotular emails vindos de fora da empresa como externos pode ajudar a derrotar essa tática.
Check Point Harmony Email & Office oferece proteção contra ataques BEC e Prevenção de perda de dados (Data Loss Prevention, DLP). Para ver o Harmony Email & Office em ação, você pode agendar uma demogratuita.