加入收藏 | 设为首页 | 会员中心 | 我要投稿 云计算网_泰州站长网 (http://www.0523zz.com/)- 视觉智能、AI应用、CDN、行业物联网、智能数字人!
当前位置: 首页 > 服务器 > 安全 > 正文

BEC攻击愈演愈烈,如何才能根除这种攻击?

发布时间:2021-12-18 23:06:48 所属栏目:安全 来源:互联网
导读:近年来,商业邮件欺诈 (Business Email Compromise, BEC)攻击在流行性和创新性方面都得到了发展。BEC 欺诈各不相同,但它们一般都有一个共同点,就是瞄准那些拥有金融控制权的工作人员(无论其是在大型或小型组织中),然后对其实施有针对性的鱼叉式网络钓
近年来,商业邮件欺诈  (Business Email Compromise, BEC)攻击在流行性和创新性方面都得到了发展。BEC 欺诈各不相同,但它们一般都有一个共同点,就是瞄准那些拥有金融控制权的工作人员(无论其是在大型或小型组织中),然后对其实施有针对性的鱼叉式网络钓鱼攻击。最常使用的手段就是电子邮件账户接管或欺骗,欺诈者会冒充目标的同事或老板,有时候还会冒充 CEO、供应商甚至是另一个部门中职位很高的人。BEC攻击非常容易成功,因为欺诈者通常会谨慎选择攻击目标,例如可靠的业务合作伙伴或公司的CEO。2018年FBI报告称,公司商业因BEC攻击而损失的资金,高达30亿美元以上。另外, BEC攻击也越来越复杂,其目的就是利用关键主管人员对公司资源的更广泛访问以及更大的支付权限。
然后,攻击者会试图说服受害者将资金转移给他们,或是更改现有金融交易中的细节来使自己受益。根据 Proofpoint在2019年的一份研究报告,在 2018 年第四季度中,每家目标组织遭遇的 BEC 攻击数量同比增长了 476%。与此同时,Mimecast 也在其发布的《2019年电子邮件安全年度报告》中指出,假冒和 BBEC 攻击增长了67%,且其中 73% 的受害组织遭受了直接损失。
 
与勒索软件相比,商业邮件欺诈在每次攻击中的净收益至少高出17倍。因为 BEC 攻击所造成的伤害并不是系统攻击、停机或是生产力损失。相反地,它带来的都是直接的损失。
 
从技术层面来讲,商业邮件欺诈是一种相对技术含量较低的金融欺诈,可为诈骗者带来高回报,而风险却最小。在这篇文章中,我们将研究商业电子邮件攻击骗局的工作原理,以及预防措施。
1.确认转账
 
综上所述,你的公司应该始终通过电子邮件以外的其他方式来确认转账请求,比如通过电话或通过已知的合法公司号码(电子邮件中未提供)或工作中常用的聊天软件(例如Slack),不过最好的还是面对面验证转账请求。
 
理想情况下,你的公司应该制定一个政策,对转账进行二次确认,这样就更安全了。另外,要求不要通过电子邮件以外的其他任何方式发起的转账请求(电子邮件本身几乎不是一种保密的交流方式)应引起你的怀疑。
 
2.启用多重身份验证
 
保护你的用户的电子邮件帐户不受攻击也应该是你的优先事项,虽然不完美,双因素认证(2FA)和多因子身份验证(MFA)将防止到目前为止的大多数帐户接管企图。在某些用例中,Yubikey(一个小型的USB设备)等硬件安全密钥值得考虑一下。
 
3.如何检测恶意电子邮件
 
免遭恶意电子邮件攻击的策略是防御策略的第三个也是绝对至关重要的一部分,长期以来,电子邮件一直是攻击者最爱用的攻击媒介。据估计,80%到95%的商业邮件攻击都是通过电子邮件传播的,所以这绝对是你需要集中精力的地方。
 
攻击者除了使用电子邮件的实际文本内容来进行诈骗之外,与电子邮件相关的还有两个主要的技术风险:恶意附件和链接。
 
3.1缓解恶意附件的策略
 
在商业电子邮件攻击中,攻击者可能会使用附件来运行可执行代码,这些代码可能会安装一个RAT病毒,以便安装键盘记录程序、后门和其他利用后工具来帮助窃取凭证和有用的数据,如联系人和以前的电子邮件通信。BEC的攻击者通常会花一些时间来分析他们的受害者,以便尽可能地写出令人信服的内容,从而让社会工程成功发挥作用。因此,查看防止附件执行代码的一系列选项非常重要。
 
附件过滤可以用多种方式来帮助缓解代码执行,例如,电子邮件扫描软件可以用来改变附件的文件格式,使它们不能执行隐藏的代码。
 
尽管这可能在一定程度上是有效的,但是它也具有以下缺点:它可能会阻止用户使用需要以其原始格式进行编辑或返回的文档来执行普通业务任务。鉴于这种影响,用户可能会非常排斥这种预防方式。
 
更好的解决方案将涉及内容撤防和重建(content disarm and reconstruction ,CDR),以解构附件并删除有害内容。这样做的好处是既高效预防又能满足用户的普通业务处理需要,因为该过程在用户级是透明的。
 
3.2处理宏、压缩文件和白名单
 
禁用或限制宏也是一个明智的主意,因为许多攻击都利用Microsoft Office的VBA脚本语言调用C2服务器并下载恶意载荷。

(编辑:云计算网_泰州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读