Logo
Logo
Logo

29 marca 2022

Jak zapobiec business email compromise (BEC) w organizacji?

Poczta elektroniczna jest jedną z najpopularniejszych form komunikacji w biznesie, a co za tym idzie – również jednym z najczęściej atakowanych przez cyberprzestępców kanałów. W tym wpisie omówimy sposoby zapobiegania tzw. atakom typu BEC (business email compromise). Ataki BEC są coraz bardziej widoczne, i mogą być bardzo kosztowne dla firm. Ważne jest zatem, aby podjąć kroki w celu ochrony organizacji przed tymi zagrożeniami. Przedstawiamy wskazówki, jak to zrobić.

jak-zapobiec-business-email-compromise-w-organizacji-cyber360

 

Spis treści

  1. Czym jest business email compromise?
  2. Jak działają hakerzy?
  3. Bezpieczna poczta elektroniczna – co warto wiedzieć?
  4. Jak zabezpieczyć się przed business email compromise?
  5. Podsumowanie

Czym jest business email compromise?

Mianem business email compromise (BEC) określa się cyberataki przeprowadzane za pomocą poczty elektronicznej. Hakerzy w wysyłanych wiadomościach podszywają się pod inne podmioty, które odbiorca darzy zaufaniem – ich celem jest najczęściej wyłudzenie w ten sposób dużych kwot pieniędzy lub wrażliwych danych od właścicieli oraz pracowników przedsiębiorstw. Ofiarą tego typu ataku może paść praktycznie każda firma, niezależnie od swojej wielkości czy rozpoznawalności, dlatego tak istotna jest świadomość zagrożenia oraz wiedza, jak się przed nim efektywnie chronić. Z tego artykułu dowiesz się, jakie sposoby najczęściej stosują cyberprzestępcy oraz jak możesz zabezpieczyć swoją firmę przed business email compromise.

Jak działają hakerzy?

Hakerzy, oprócz ciągłego ulepszania technologii z których korzystają, opierają swoje ataki na manipulacji ofiarą, by ta sama udzieliła im dostępu do wrażliwych danych lub dobrowolnie przekazała im pieniądze. Spreparowanie wiadomości e-mail bądź podszywanie się pod inną osobę w komunikacji z firmą nie wymaga specjalistycznej wiedzy ani umiejętności. Jeśli zależy Ci na tym, by uniknąć business email compromise, pierwszym krokiem jest zapoznanie się z najpopularniejszymi technikami działania hakerów.

Bardzo często stosowaną przez hakerów metodą jest tzw. phishing. Jest to atak, podczas którego podszywają się oni pod inną osobę, platformę lub instytucję, posiłkując się podrobionymi wiadomościami e-mail czy np. fałszywymi stronami logowania. Innymi wariantami phishingu, na które również warto być wyczulonym podczas wypełniania swoich codziennych obowiązków zawodowych, są vishing – odbywający się przez połączenia telefoniczne, oraz smishing – w którym wykorzystywane są wiadomości SMS. Stosowaną podczas business email compromise odmianą phishingu jest tzw. whaling (z angielskiego “wieloryb”), który od klasycznego phishingu odróżnia to, iż jego celem najczęściej są pracownicy wysokiego szczebla, działów zajmujących się finansami czy nawet członkowie zarządu.

Spreparowane wiadomości e-mail mogą do złudzenia przypominać wiadomości oryginalne, posiadać w stopce informacje niebudzące podejrzeń oraz być napisane w sposób profesjonalny. W przypadku BEC hakerzy mogą podszywać się zarówno pod podmioty zewnętrzne, np. klientów biznesowych, przedstawicieli banków, instytucji państwowych czy dostawców usług, jak i pod innych pracowników czy członków zarządu danej firmy. Aby uwiarygodnić atak, nierzadko wystarczy podeprzeć go łatwymi do zdobycia informacjami dostępnymi np. na stronie internetowej czy w mediach społecznościowych przedsiębiorstwa.

Pracownik firmy, wierząc że otrzymał wiadomość z godnego zaufania źródła, może w dobrej wierze kliknąć w zawarty w nim odnośnik prowadzący do fałszywej witryny lub pobrać plik z załącznika, co prowadzi do zainfekowania urządzenia złośliwym oprogramowaniem szpiegującym. Oszuści mogą również próbować nakłonić ofiarę do przekazania im pieniędzy lub podania wrażliwych danych, w tym danych logowania. Często stosują w tym celu ponaglające komunikaty, wywierają na odbiorcę presję, przekonują o konieczności szybkiego podjęcia decyzji i zniechęcają do konsultacji z innymi pracownikami bądź przełożonymi. W ten sposób może dojść do defraudacji ogromnych kwot, co wiąże się z katastrofalnymi konsekwencjami finansowymi oraz wizerunkowymi.

Bezpieczna poczta elektroniczna – co warto wiedzieć?

Aby nie paść ofiarą business email compromise, dobrze jest zacząć od przyswojenia kilku najważniejszych zasad bezpieczeństwa w sieci oraz wyposażenia swojej firmy w odpowiednie narzędzia, które będą w stanie skutecznie zapobiec cyberatakom i poradzić sobie z ich skutkami.

Jedną z najważniejszych zasad bezpieczeństwa w sieci jest – choć z pozoru może się to wydawać oczywiste – zachowanie ostrożności. Nawet najlepsze i najbardziej zaawansowane oprogramowanie ochronne może okazać się niewystarczające, jeśli Ty lub Twoi pracownicy nie będziecie wystarczająco uważni przy wykonywaniu swoich codziennych obowiązków związanych z obsługą poczty elektronicznej oraz innych firmowych kanałów komunikacji. Nigdy nie ignoruj alertów bezpieczeństwa dotyczących linków oraz załączników zawartych w otrzymywanych wiadomościach, wymagaj tego również od swoich pracowników. Jeśli jakakolwiek część wiadomości wzbudza Twoje wątpliwości – zweryfikuj jej prawdziwość oraz skonsultuj się ze specjalistą ds cyberbezpieczeństwa.

Zwracaj również szczególną uwagę na adres e-mail, z którego otrzymałeś budzącą wątpliwości wiadomość. Bardzo często bowiem hakerzy starają się maksymalnie upodobnić adres do oryginalnego, by uśpić czujność odbiorców – w tym przypadku nieuwaga może nieść ze sobą katastrofalne dla firmy konsekwencje. Jeśli zauważysz, że w adresie e-mail, z którego otrzymałeś wiadomość, znajduje się drobna różnica względem poprzednich wiadomości bądź informacji kontaktowych zawartych np. na stronie internetowej danego podmiotu, zachowaj ostrożność, gdyż może to być próba oszustwa. Zmiana ta najczęściej nie jest zauważalna na pierwszy rzut oka: może to być dodatkowy myślnik lub jego brak, podmieniona litera lub dowolny inny znak itd., więc przeoczenie jej jest bardzo łatwe zwłaszcza wtedy, gdy pracujesz w dużym pośpiechu.

Pamiętaj również, by dostęp do firmowych kanałów komunikacji miały wyłącznie sprawdzone, upoważnione do tego osoby. Im większa liczba osób korzysta z jednej skrzynki, tym większe ryzyko, że któraś z nich przeoczy ryzyko cyberataku. Pracownicy, którzy obsługują firmowe kanały komunikacji, powinni być także odpowiednio przeszkoleni w zakresie cyberbezpieczeństwa, aby byli w stanie odróżnić autentyczne wiadomości od prób ataków hakerskich oraz potrafili szybko podjąć odpowiednie działania zaradcze.

Jak zabezpieczyć się przed business email compromise?

Oprócz przyswojenia sobie zasad bezpiecznego korzystania z firmowej poczty elektronicznej, warto wyposażyć się w wysokiej jakości narzędzia dbające o cyberbezpieczeństwo Twoich zasobów. Dzięki wielopłaszczyznowemu działaniu znacznie zmniejszysz szanse hakerów na doprowadzenie ataków do końca i zapewnisz kompleksową ochronę wszystkim urządzeniom i sieciom, z których korzystasz.

Dzięki produktom dostarczonym przez Cyber360 możesz skutecznie chronić swoją firmę przed business email compromise, niezależnie od tego, w jaki sposób hakerzy będą próbowali przeprowadzić atak. W ofercie Cyber360 znajdziesz uniwersalne, elastyczne rozwiązania, które pomogą Ci zdobyć niezbędną wiedzę i narzędzia do dbania o cyberbezpieczeństwo w Twojej firmie. Pomoże Ci to ochronić się nie tylko przed business email compromise, ale i przed innymi cyberzagrożeniami, takimi jak ataki ransomware czy pharming.

Perception Point

Wielofunkcyjna platforma Perception Point dostarczona przez Cyber360 to doskonałe rozwiązanie dla wszystkich, którym zależy na skutecznej, kompleksowej ochronie firmowych kanałów komunikacyjnych. Peception Point może skutecznie powstrzymywać zarówno BEC, jak i inne rodzaje phishingu czy spam. Możliwa jest także integracja platformy z innymi aplikacjami z których korzystasz, co zapewnia dodatkową wygodę użytkowania i pozwala na scentralizowanie wszystkich najważniejszych funkcji zabezpieczeń w jednym miejscu.

Perception Point jest w stanie skanować w czasie rzeczywistym zawartość wszystkich Twoich kanałów komunikacyjnych, w tym poczty elektronicznej. Prędkość skanowania gwarantuje niemal natychmiastowe wykrycie potencjalnych cyberzagrożeń, które mogą czaić się np. w załącznikach lub linkach zawartych w wiadomościach. W ten sposób platforma ta może wykryć ataki już na ich wczesnych etapach, efektywnie chroniąc Twoją firmę nie tylko przed business email compromise, ale i przed innymi rodzajami cyberataków oraz spamem. Zakres działania Perception Point obejmuje także usługi w chmurze, dzięki czemu zapewnia Twojej firmie kompleksową ochronę wszystkich zasobów.

Szkolenia Cympire

Jak zostało już wspomniane, ogromny wpływ na bezpieczeństwo Twojej firmy mają indywidualne zachowania użytkowników sieci. Dlatego też, oprócz wysokiej jakości oprogramowania zabezpieczającego kanały komunikacyjne, Cyber360 oferuje również możliwość wzięcia udziału w szkoleniach z cyberbezpieczeństwa. Szkolenia przeprowadzane są pod okiem specjalistów, a oprócz wiedzy teoretycznej zyskasz dzięki nim także praktyczne umiejętności, które pozwolą Ci ochronić Twoją firmę zarówno przed business email compromise, jak i innymi rodzajami cyberataków.

Dlaczego nabycie tej wiedzy i umiejętności jest kluczowe dla uniknięcia business email compromise? Niestety, bardzo często nawet najlepsze zabezpieczenia będą bezradne wobec działań użytkowników, którzy w chwili nieuwagi mogą dobrowolnie przekazać hakerom duże kwoty pieniędzy lub podać im wrażliwe dane. Wiadomość, która nie zawiera żadnych załączników czy adresów URL może w ogóle nie wzbudzić żadnych podejrzeń, zwłaszcza jeśli jest napisana w sposób profesjonalny. Dzięki szkoleniom z cyberbezpieczeństwa nauczysz się, jak rozpoznać próbę ataku hakerskiego, oraz jak odpowiednio na nią zareagować.

Podsumowanie

Przyswojenie kilku podstawowych zasad bezpiecznego korzystania z poczty elektronicznej oraz wyposażenie Twojej firmy w profesjonalne oprogramowanie zabezpieczające przed cyberatakami pomoże Ci skutecznie ochronić się przed business email compromise. W ofercie Cyber360 możesz znaleźć szeroki wachlarz elastycznych rozwiązań, które doskonale dopasują się do Twoich indywidualnych potrzeb i zapewnią Twojej firmie wysokiej jakości ochronę przed cyberzagrożeniami. Z kompletną ofertą Cyber360 możesz zapoznać się tutaj.

Kontakt

+48 733 600 411

Siedziba spółki
ul. Uphagena 27,
80-237 Gdańsk
office@cyber360.pl

Oddział Wrocław
ul. Księcia Witolda 43,
50-202 Wrocław
office@cyber360.pl

Logo