Studiu
- Tehnic
- LMS-SFC
- Cyber
Security - Peisajul
amenințărilor
Studiu
- Tehnic
- LMS-SFC
- Cyber
Security - Peisajul
amenințărilor
Studiu
- Tehnic
- LMS-SFC
- Cyber
Security - Peisajul
amenințărilor
Cyber Security
E-mail Spoofing (Falsificarea
e-mail-ului)
Ce este falsificarea e-mailului?
E-mail Spoofing (Falsificarea
e-mailului) este o formă comună de atac de phishing
conceput pentru a face destinatarul să creadă că mesajul
provine dintr-o sursă de încredere, autorizată, etc.
Astfel,
actorii rău intenționați vor fabrica un antet de e-mail
în speranța că vor păcăli destinatarul să creadă că
e-mailul respectiv provine de la o sursă autorizată,
dând corpului e-mailului o formă cât mai autentică.
Scopul
final al falsificării e-mailului este de a determina
destinatarul să deschidă un link inserat în corpul
e-mailului (declanșând un anume proces de infectare cu
malware de orice formă), eventual, chiar să răspundă la
solicitare comunicând date de autentificare, informații
relevante cum ar fi datele cardurilor bancare, etc,
chiar ajungând să facă plăți online.
Un
e-mail falsificat este mai mult decât o pacoste, cert
tentativă de escrocherie, fiind o comunicare rău
intenționată care reprezintă o amenințare semnificativă
la adresa securității.
Falsificarea
rămâne una dintre cele mai comune forme de atac online,
cu 3,1 miliarde de e-mailuri de falsificare a domeniilor
livrate pe zi.
Faptul bine-cunoscut că protocoalele de e-mail nu au autentificare încorporată (Simple Mail Transfer Protocol - SMTP nu oferă un mecanism de autentificare a adresei) face ca falsificarea e-mailului să fie o tactică preferată a infractorilor cibernetici din întreaga lume.
Faptul bine-cunoscut că protocoalele de e-mail nu au autentificare încorporată (Simple Mail Transfer Protocol - SMTP nu oferă un mecanism de autentificare a adresei) face ca falsificarea e-mailului să fie o tactică preferată a infractorilor cibernetici din întreaga lume.
Deși
mecanismele de autentificare a adreselor de e-mail au
fost dezvoltate pentru a combate falsificarea
e-mailului, adoptarea acestor mecanisme este încă foarte
lentă, menținând majoră utilizarea SMTP.
Ca
urmare, persoanele/ organizațiile țintă ale primirii
acestor e-mailuri, ce încă utilizează protocolul SMTP,
trebuie să fie pregătite să le blocheze înainte ca
acestea să poată deveni dăunătoare.
Din
acest motiv e-mail spoofing rămâne unul dintre cele mai
ușoare atacuri online de efectuat, deoarece necesită
puțină experiență tehnică.
Care este scopul falsificarea e-mailului?
Scopul
final al trimiterii de la o adresă de e-mail falsificată
este de a păcăli destinatarul să deschidă mesajul și fie
să facă clic pe un link, fie să răspundă la conținutul
acestuia.
Expeditorul
se bazează pe uzurparea identității pentru a-și finaliza
înșelătoria, cu scopul de a încuraja destinatarul să
interacționeze cu conținutul său rău intenționat, fie
prin introducerea acreditărilor într-un site, trimiterea
de bani direct atacatorului sau descărcarea de programe
malware pe computerul său, printre alte acte nefaste.
Nu toate incidentele de falsificare sunt grave. Cu toate acestea, comunicațiile de e-mail falsificate mai dăunătoare pot provoca daune semnificative. Unele dintre riscurile mai grave asociate cu falsificarea includ:
- Inserare malware;
- Furtul de identitate;
- Accesul la active personale/de afaceri;
- Evitarea filtrului spam;
- Daune aduse reputației;
- Pierderi financiare;
Indiferent de scopul atacatorului, falsificarea poate provoca daune grave și perturbări organizațiilor. Înțelegerea modului în care funcționează aceste atacuri este primul pas pentru pregătirea unei strategii de prevenire a falsificarea e-mailului.
Nu toate incidentele de falsificare sunt grave. Cu toate acestea, comunicațiile de e-mail falsificate mai dăunătoare pot provoca daune semnificative. Unele dintre riscurile mai grave asociate cu falsificarea includ:
- Inserare malware;
- Furtul de identitate;
- Accesul la active personale/de afaceri;
- Evitarea filtrului spam;
- Daune aduse reputației;
- Pierderi financiare;
Indiferent de scopul atacatorului, falsificarea poate provoca daune grave și perturbări organizațiilor. Înțelegerea modului în care funcționează aceste atacuri este primul pas pentru pregătirea unei strategii de prevenire a falsificarea e-mailului.
În
acest sens se poate aminti de BEC (Business Email
Compromise) care implică, în special, falsificarea
e-mailurilor CEO-ului, directorului financiar, etc ce
aduc mari prejudicii în afaceri.
Ce este compromisul e-mailului de afaceri (BEC - Business Email Compromise)?
Business
Email Compromise (BEC) este un exploit în care un
atacator obține acces la un cont de e-mail de afaceri și
imită identitatea proprietarului, pentru a frauda
compania și angajații, clienții sau partenerii săi.
Adesea,
un atacator va crea un cont cu o adresă de e-mail
aproape identică cu cea din rețeaua corporativă,
bazându-se pe încrederea asumată între victimă și contul
său de e-mail. BEC este uneori descris ca un "atac
personal în e-mail".
Realizat de organizații criminale transnaționale care angajează avocați, lingviști, hackeri și ingineri sociali, compromisul e-mailului de afaceri poate lua o varietate de forme. În cele mai multe cazuri, escrocii își vor concentra eforturile asupra angajaților cu acces la finanțele companiei și vor încerca să-i păcălească să efectueze transferuri bancare în conturi bancare considerate a fi de încredere, când, în realitate, banii ajung în conturi deținute de infractori.
Realizat de organizații criminale transnaționale care angajează avocați, lingviști, hackeri și ingineri sociali, compromisul e-mailului de afaceri poate lua o varietate de forme. În cele mai multe cazuri, escrocii își vor concentra eforturile asupra angajaților cu acces la finanțele companiei și vor încerca să-i păcălească să efectueze transferuri bancare în conturi bancare considerate a fi de încredere, când, în realitate, banii ajung în conturi deținute de infractori.
BEC exploatează
Într-un
exploit BEC, atacatorul folosește de obicei identitatea
unei persoane dintr-o rețea corporativă pentru a păcăli
ținta sau țintele să trimită bani în contul
atacatorului. Cele mai frecvente victime ale BEC sunt,
de obicei, companiile care utilizează transferuri
bancare pentru a plăti clienții internaționali.
Deși autorii BEC folosesc o combinație de tactici pentru a-și păcăli victimele, un plan comun implică ca atacatorul să obțină acces la o rețea de afaceri care utilizează un atac de tip spear-phishing împreună cu o formă de malware. Dacă atacatorul rămâne nedetectat, acesta poate petrece timp studiind toate fațetele organizației, de la furnizori, la sistemele de facturare, la obiceiurile de corespondență ale directorilor și ale altor angajați.
La un moment potrivit - de obicei, atunci când angajatul care este uzurpat este în afara biroului - atacatorul va trimite un e-mail fals la un angajat din departamentul de finanțe. Se face o solicitare pentru un transfer bancar imediat, de obicei către orice furnizor de încredere. Angajatul vizat crede că banii sunt trimiși în contul așteptat, dar numerele de cont au fost ușor modificate, iar transferul este de fapt depus în contul controlat de grupul infracțional.
În cazul în care frauda de bani nu reușește să fie reperată în timp util, fondurile pot fi adesea aproape imposibil de recuperat, din cauza oricărui număr de tehnici de spălare care transferă fondurile în alte conturi.
Deși autorii BEC folosesc o combinație de tactici pentru a-și păcăli victimele, un plan comun implică ca atacatorul să obțină acces la o rețea de afaceri care utilizează un atac de tip spear-phishing împreună cu o formă de malware. Dacă atacatorul rămâne nedetectat, acesta poate petrece timp studiind toate fațetele organizației, de la furnizori, la sistemele de facturare, la obiceiurile de corespondență ale directorilor și ale altor angajați.
La un moment potrivit - de obicei, atunci când angajatul care este uzurpat este în afara biroului - atacatorul va trimite un e-mail fals la un angajat din departamentul de finanțe. Se face o solicitare pentru un transfer bancar imediat, de obicei către orice furnizor de încredere. Angajatul vizat crede că banii sunt trimiși în contul așteptat, dar numerele de cont au fost ușor modificate, iar transferul este de fapt depus în contul controlat de grupul infracțional.
În cazul în care frauda de bani nu reușește să fie reperată în timp util, fondurile pot fi adesea aproape imposibil de recuperat, din cauza oricărui număr de tehnici de spălare care transferă fondurile în alte conturi.
Tehnici pentru compromisul e-mailului de afaceri (BEC)
-
Falsificarea conturilor de e-mail și a site-urilor web:
Mici variații ale adreselor legitime
(john.kelly@abccompany.com vs.
john.kelley@abccompany.com) păcălesc victimele să creadă
că conturile false sunt autentice.
-
Spear-phishing: E-mailuri false considerate a fi de la
un expeditor de încredere prompt victimele să dezvăluie
informații confidențiale pentru a făptașilor BEC.
-
Programe malware: Folosit pentru a se infiltra în rețele
pentru a avea acces la date și sisteme interne, în
special pentru a vizualiza e-mailuri legitime cu privire
la finanțele companiei. Aceste informații sunt apoi
utilizate pentru a evita să ridice suspiciunile unui
funcționar financiar atunci când se prezintă un transfer
bancar falsificat. Programele malware permit, de
asemenea, infractorilor să obțină acces la datele
sensibile ale victimei lor.
Tipuri specifice de BEC
Adesea,
mesajele trimise de făptuitori vor urma o serie de
arhetipuri. Așa cum este definit de FBI, există 5 tipuri
majore de escrocherii BEC:
- Schema de facturi false: Companiile cu furnizori străini sunt adesea vizate de această tactică, în care atacatorii pretind a fi furnizorii care solicită transferuri de fonduri pentru plăți într-un cont deținut de evazioniști.
- Schema de facturi false: Companiile cu furnizori străini sunt adesea vizate de această tactică, în care atacatorii pretind a fi furnizorii care solicită transferuri de fonduri pentru plăți într-un cont deținut de evazioniști.
-
Fraudă CEO: Atacatorii pozează ca CEO al companiei sau
orice executiv și trimit un e-mail angajaților din
finanțe, solicitându-le să transfere bani în contul pe
care îl controlează.
-
Compromisul contului: Contul de e-mail al unui executiv
sau al unui angajat este spart și utilizat pentru a
solicita plăți de factură furnizorilor enumerați în
contactele lor de e-mail. Plățile sunt apoi trimise
către conturi bancare frauduloase.
-
Avocat Impersonation: Un atacator va imita un avocat sau
un alt reprezentant al firmei de avocatură responsabil
pentru chestiuni sensibile. Aceste tipuri de atacuri
apar adesea prin e-mail sau telefon, la sfârșitul zilei
de lucru, unde victimele sunt angajați de nivel scăzut,
fără știrea sau autoritatea de a pune la îndoială
validitatea comunicării.
-
Furtul de date: Angajații din resurse umane și
contabilitate vor fi vizați pentru a obține informații
personale sau sensibile în alt mod despre angajați sau
directori. Aceste date pot fi foarte utile pentru
atacurile viitoare.
Motive pentru falsificarea e-mailului
Deși
cel mai bine-cunoscut în scopuri de phishing (comparativ
cu spoofing-ul), există de fapt mai multe motive pentru
falsificarea adreselor expeditorului. Aceste motive pot
include:
- Ascunderea adevăratei identități a expeditorului – deși dacă acesta este singurul obiectiv, acesta poate fi realizat mai ușor prin înregistrarea adreselor de e-mail anonime.
- Ascunderea adevăratei identități a expeditorului – deși dacă acesta este singurul obiectiv, acesta poate fi realizat mai ușor prin înregistrarea adreselor de e-mail anonime.
-
Evitarea listelor de blocări de spam. Dacă un expeditor
trimite spam, acesta este obligat să fie blocat rapid. O
soluție simplă la această problemă este comutarea
adreselor de e-mail.
-
Pretinzând că este o persoană pe care destinatarul o
cunoaște, pentru a solicita, de exemplu, informații
sensibile sau acces la bunuri personale.
-
Pretinzând că provine dintr-o afacere cu care
destinatarul are o relație, ca mijloc de a obține
reținerea datelor de conectare bancare sau a altor date
cu caracter personal.
-
Pătând imaginea expeditorului asumat, un atac de
caracter care plasează așa-numitul expeditor într-o
lumină proastă.
-
Trimiterea de mesaje în numele unei persoane poate fi,
de asemenea, utilizată pentru a comite furt de
identitate, de exemplu, prin solicitarea de informații
de la conturile financiare sau de asistență medicală ale
victimelor.
Cum se întâmplă?
Cel
mai simplu mod de a crea un e-mail fals este ca un
atacator să găsească un server de e-mail cu un port SMTP
deschis. SMTP include protecții minime și nu are nici o
autentificare, astfel încât un port deschis oferă o
modalitate ușoară pentru atacatori de a începe o
campanie de falsificare.
Atacatorii
mai inteligenți pot crea chiar și un server de e-mail
separat în întregime. Au existat incidente notabile de
atacatori în comiterea de asumare de personal executiv
și fraudă, chiar CEO în utilizarea acestei metode,
determinând miliarde de dolari în pierderi.
Atacatorii pot crea, de asemenea, e-mailuri cu nume similare organizațiilor sau persoanelor pe care doresc să le falsifice. Este posibil ca utilizatorii obișnuiți să nu-și dea seama că au primit un e-mail fals din cauza formatării similare a celor două adrese. Un exemplu comun include înlocuirea "O" cu "0" sau "l" cu "1".
Atacatorii pot crea, de asemenea, e-mailuri cu nume similare organizațiilor sau persoanelor pe care doresc să le falsifice. Este posibil ca utilizatorii obișnuiți să nu-și dea seama că au primit un e-mail fals din cauza formatării similare a celor două adrese. Un exemplu comun include înlocuirea "O" cu "0" sau "l" cu "1".
Suplimentar
actorii rău intenționați vor înregistra domenii ușor de
confundat pentru compania pe care o uzurpă, de unde
provine adresa de mail - de exemplu "@exarnple.com" în
loc de "@example.com".
Dar,
ca acțiune globală, totul se va rezuma la încercarea ca
o terță parte nevinovată să devină infectată cu malware,
deturnând sistemul cu scopul de a se iniția trimiterea
de e-mailuri fără ca proprietaril să își dea seama.
Falsificarea e-mailului nu este un tip deosebit de sofisticat de atac, dar este, fără îndoială, eficientă. Cei care nu sunt familiarizați cu modul de a fața locului un e-mail falsificate sunt mult mai vulnerabile la care se încadrează pentru aceste atacuri decât cei care au făcut cercetarea lor.
Instrumente utilizate de atacatori
Atacatorii
folosesc o varietate de instrumente pentru a-și atinge
obiectivele. Pentru a învălui mai eficient înșelăciunea,
atacatorii își pot pune ochii pe o țintă și pot efectua
recunoaștere prin cercetare. De obicei, o combinație de
date personale și disponibile public va sta la baza unei
campanii de falsificare concentrată.
Alte instrumente vitale pe care atacatorii le folosesc pentru falsificarea e-mailului includ:
- Server SMTP: Cele mai multe servere SMTP sunt achiziționate prin intermediul unor companii de găzduire web de renume. Uneori, atacatorii pot instala serverul pe propriul sistem folosind portul 25.
- Software-ul de discuții: Acest lucru este folosit pentru a trimite e-mailuri. PHP Mailer este o opțiune populară, deoarece folosește o bibliotecă PHP open-source și este ușor de accesat.
Aceste două instrumente sunt tot ceea ce îi trebuie unui atacator pentru a începe o campanie de falsificare, motiv pentru care 91% din toate atacurile cibernetice de succes încep cu un mesaj de e-mail simplu. Cu ținta dobândită și tot ce trebuie să facă un atacator este să compună un e-mail în PHP Mailer și să introducă orice adresă dorește să țintească în câmpul "De la". Și pentru că este atât de ușor, un atacator poate trimite mii de e-mailuri falsificate pe zi, crescând șansele ca cel puțin câțiva oameni să răspundă.
Alte instrumente vitale pe care atacatorii le folosesc pentru falsificarea e-mailului includ:
- Server SMTP: Cele mai multe servere SMTP sunt achiziționate prin intermediul unor companii de găzduire web de renume. Uneori, atacatorii pot instala serverul pe propriul sistem folosind portul 25.
- Software-ul de discuții: Acest lucru este folosit pentru a trimite e-mailuri. PHP Mailer este o opțiune populară, deoarece folosește o bibliotecă PHP open-source și este ușor de accesat.
Aceste două instrumente sunt tot ceea ce îi trebuie unui atacator pentru a începe o campanie de falsificare, motiv pentru care 91% din toate atacurile cibernetice de succes încep cu un mesaj de e-mail simplu. Cu ținta dobândită și tot ce trebuie să facă un atacator este să compună un e-mail în PHP Mailer și să introducă orice adresă dorește să țintească în câmpul "De la". Și pentru că este atât de ușor, un atacator poate trimite mii de e-mailuri falsificate pe zi, crescând șansele ca cel puțin câțiva oameni să răspundă.
Cum arată falsificarea e-mailului?
Majoritatea
campaniilor de falsificare încearcă să extragă
informații personale sau să instaleze programe malware
utilizând nume comune de uz casnic, directori cunoscuți
sau furnizori prietenoși, încurajând destinatarii să
facă clic pe un link din e-mail sau să descarce o
atașare. Dacă știți cum să recunoașteți un e-mail fals,
știți să nu cădeți pentru trucurile lor.
De exemplu, unul dintre cele mai frecvente tipuri de campanii de falsificare implică PayPal. E-mailul falsificat va pretinde că contul destinatarului a fost suspendat și trebuie să facă clic pe linkul din e-mail pentru a rezolva problema. E-mailul arată oficial, aproape exact ca un e-mail de la PayPal ar face-o.
Dar când utilizatorul face clic pe link- ul, numele de utilizator și parola PayPal vor fi furate prin intermediul domeniului fals. Atunci când acest cont PayPal este asociat cu o afacere, aceste consecințe sunt și mai grave.
Alte exemple de campanii populare de phishing includ:
- Confirmarea cardului de credit: Acest tip de campanie trimite mesaje către mii de consumatori care susțin că este posibil ca informațiile cardului lor de credit să fi fost compromise. Aceste e-mailuri includ un link pentru ca utilizatorul să-și "confirme" detaliile cardului de credit.
- Cerere de transfer bancar: Victima primește un e-mail urgent de la CEO sau alt executiv care solicită un transfer bancar către un partener cunoscut. Din cauza urgenței e-mailului, victima transferă fondurile către partener, fără să-și dea seama că a căzut victimă falsului.
- Cerere de asistență tehnică: Un angajat primește un e-mail de la departamentul IT corporativ, cerându-i să instaleze un software. E-mailul pare real, dar atunci când angajatul acționează, de fapt injectează ransomware direct în rețeaua companiei.
În timp ce multe campanii de falsificare poate părea amator, aceste scenarii exacte au cauzat pierderi de miliarde de dolari pentru persoane fizice și întreprinderi din întreaga lume.
De exemplu, unul dintre cele mai frecvente tipuri de campanii de falsificare implică PayPal. E-mailul falsificat va pretinde că contul destinatarului a fost suspendat și trebuie să facă clic pe linkul din e-mail pentru a rezolva problema. E-mailul arată oficial, aproape exact ca un e-mail de la PayPal ar face-o.
Dar când utilizatorul face clic pe link- ul, numele de utilizator și parola PayPal vor fi furate prin intermediul domeniului fals. Atunci când acest cont PayPal este asociat cu o afacere, aceste consecințe sunt și mai grave.
Alte exemple de campanii populare de phishing includ:
- Confirmarea cardului de credit: Acest tip de campanie trimite mesaje către mii de consumatori care susțin că este posibil ca informațiile cardului lor de credit să fi fost compromise. Aceste e-mailuri includ un link pentru ca utilizatorul să-și "confirme" detaliile cardului de credit.
- Cerere de transfer bancar: Victima primește un e-mail urgent de la CEO sau alt executiv care solicită un transfer bancar către un partener cunoscut. Din cauza urgenței e-mailului, victima transferă fondurile către partener, fără să-și dea seama că a căzut victimă falsului.
- Cerere de asistență tehnică: Un angajat primește un e-mail de la departamentul IT corporativ, cerându-i să instaleze un software. E-mailul pare real, dar atunci când angajatul acționează, de fapt injectează ransomware direct în rețeaua companiei.
În timp ce multe campanii de falsificare poate părea amator, aceste scenarii exacte au cauzat pierderi de miliarde de dolari pentru persoane fizice și întreprinderi din întreaga lume.
Ce se întâmplă dacă cad victimă e-mailului falsificat?
Consecințele
căderii victimei unui atac fals la adresa de e-mail pot
fi devastatoare. Informațiile sensibile, cum ar fi
parolele, numerele de cont bancar și numerele de
securitate socială (SSN) pot fi utilizate pentru a
comite furturi de identitate și fraude.
Câteva exemple de consecințe mai grave ale falsificarea e-mailului includ:
- Pierderea veniturilor;
- Scăderea încrederii clienților;
- Fraudă de card de credit;
- Frauda cu utilitățile;
- Scurgeri dark web.
Este sigur să spunem că victimele falsificării își pot vedea operațiunile de afaceri complet epuizate, motiv pentru care a ști cum să oprești falsificarea e-mailurilor este esențial pentru protejarea datelor.
Câteva exemple de consecințe mai grave ale falsificarea e-mailului includ:
- Pierderea veniturilor;
- Scăderea încrederii clienților;
- Fraudă de card de credit;
- Frauda cu utilitățile;
- Scurgeri dark web.
Este sigur să spunem că victimele falsificării își pot vedea operațiunile de afaceri complet epuizate, motiv pentru care a ști cum să oprești falsificarea e-mailurilor este esențial pentru protejarea datelor.
Unele
întreprinderi mici care au suferit de un atac fals au
avut nevoie de ani de zile pentru a recupera de la
pierdere financiară, pur și simplu pentru că au deschis
un e-mail sau a făcut clic pe un link un pic prea
repede. Și chiar și acele companii mai mari pot vedea
consecințe grave, ducând adesea la scăderea prețurilor
acțiunilor și la pierderea încrederii consumatorilor.
Cum pot preveni falsificarea e-mailului?
Prima
cale, și cea mai recomandată este cea de a folosi
protecții de falsificare prin e-mail.
Deoarece
protocolul de e-mail SMTP (Simple Mail Transfer
Protocol) nu are autentificare, istoric a fost ușor să
se falsifice o adresă de expeditor.
Ca
urmare, majoritatea furnizorilor de e-mail au devenit
experți în detectarea și alertarea utilizatorilor cu
privire la spam, mai degrabă decât să respingă e-mailul
cu totul. Dar mai multe cadre au fost dezvoltate pentru
a permite autentificarea mesajelor primite:
- SPF (Sender Policy Framework): Aceasta verifică dacă un anumit IP este autorizat să trimită e-mailuri de la un anumit domeniu. SPF poate duce la rezultate fals pozitive și necesită în continuare ca serverul destinatar să facă munca de verificare a unei înregistrări SPF și de validare a expeditorului de e-mail.
- SPF (Sender Policy Framework): Aceasta verifică dacă un anumit IP este autorizat să trimită e-mailuri de la un anumit domeniu. SPF poate duce la rezultate fals pozitive și necesită în continuare ca serverul destinatar să facă munca de verificare a unei înregistrări SPF și de validare a expeditorului de e-mail.
-
DKIM (Domain Key Identified Mail): Această metodă
utilizează o pereche de chei criptografice care sunt
utilizate pentru a semna mesajele de ieșire și pentru a
valida mesajele primite. Cu toate acestea, deoarece DKIM
este utilizat numai pentru a semna anumite bucăți ale
unui mesaj, mesajul poate fi redirecționat fără a rupe
valabilitatea semnăturii. Aceasta este tehnica este
menționată ca un "atac de reluare".
-
DMARC (Domain-Based Message Authentication, Reporting
and Conformance): Această metodă oferă expeditorului
opțiunea de a anunța receptorul dacă e-mailul său este
protejat de SPF sau DKIM și ce acțiuni trebuie luate
atunci când se ocupă de e-mailuri care nu reușesc
autentificarea. DMARC nu este încă utilizat pe scară
largă.
Deoarece
multe organizații nu au protecții de falsificare a
e-mailurilor pentru a preveni falsificarea adreselor lor
de e-mail, companiile care primesc aceste e-mailuri
trebuie să rămână vigilente și să împiedice mesajele
falsificate să alunece prin "vulnerabilități".
Deși furnizorii moderni de e-mail utilizează proceduri inteligente de detectare a spamului pentru a elimina automat majoritatea mesajelor falsificate, atacatorii motivați ocolesc aceste filtre tradiționale.
Imaginând cum să opriți falsificarea e-mailurilor pe Gmail și Outlook este necesar un nou tip de platformă de securitate a e-mailului care poate detecta aceste escrocherii.
Deși furnizorii moderni de e-mail utilizează proceduri inteligente de detectare a spamului pentru a elimina automat majoritatea mesajelor falsificate, atacatorii motivați ocolesc aceste filtre tradiționale.
Imaginând cum să opriți falsificarea e-mailurilor pe Gmail și Outlook este necesar un nou tip de platformă de securitate a e-mailului care poate detecta aceste escrocherii.
Organizațiile
ar trebui, de asemenea, să ia în considerare instruirea
de conștientizare a securității, care poate ajuta
angajații să recunoască când ar fi putut primi un e-mail
falsificat și să reacționeze la acesta în mod
corespunzător.
Apărare împotriva BEC
Există multe modalități de a vă apăra împotriva
compromisului prin e-mail de afaceri. Tehnicile comune
utilizate includ:
- Reguli de sistem de detectare a intruziunilor: aceste e-mailuri semnalizează cu extensii care sunt similare cu e-mailul companiei. De exemplu, e-mailul legitim al xyx_business.com ar semnala e-mailul fraudulos al xyz-business.com.
- Reguli de sistem de detectare a intruziunilor: aceste e-mailuri semnalizează cu extensii care sunt similare cu e-mailul companiei. De exemplu, e-mailul legitim al xyx_business.com ar semnala e-mailul fraudulos al xyz-business.com.
-
Reguli de e-mail: acestea semnalizează comunicările
prin e-mail în care adresa de e-mail "răspuns" este
diferită de adresa de e-mail "de la" afișată.
-
Codare color: corespondență virtuală, astfel de
e-mail-uri de la angajat / conturi interne sunt o
culoare și e-mail-uri de la non-angajat / conturi
externe sunt un alt.
-
Verificarea plății: asigură securitatea prin
solicitarea autentificării suplimentare cu doi
factori.
-
Solicitări de confirmare: pentru transferurile de
fonduri cu ceva de genul verificării telefonului ca
parte a unei scheme de autentificare cu doi factori.
De asemenea, confirmările pot necesita ca numerele de
apelare ale companiei să fie utilizate, spre deosebire
de numerele furnizate într-un e-mail.
-
Analiză atentă: a tuturor cererilor prin e-mail pentru
transferul de fonduri pentru a determina dacă
solicitările sunt ieșite din comun.
Cum să recunoști falsificarea e-mailului
Există
mai multe metode utilizate pentru a recunoaște o
campanie coordonată de phishing, mai ales în corelație
cu eforturi de spoofing.
Adesea,
mesajele falsificate sunt suficient de simple pentru a
fi depistate. De exemplu, dacă primiți un e-mail de la
Bill Gates sau un prinț nigerian, este destul de evident
că aceasta este o înșelătorie.
Dar pentru falsurile mai credibile, cum ar fi exemplul PayPal, uitați-vă la anteturile de e-mail. De exemplu, acordați o atenție deosebită numelui afișat, asigurându-vă că acesta se potrivește cu domeniul de e-mail și că arată ca numele de domeniu de la care vă așteptați să primiți e-mailuri.
În cele din urmă, fiți întotdeauna atenți la orice mesaj care încearcă să creeze un sentiment de urgență. Fiecare solicitare de transferuri bancare, carduri cadou sau informații sensibile trebuie verificată de două ori și confirmată printr-o altă sursă, cum ar fi chat-ul sau apelul telefonic, înainte de a trimite banii sau documentația solicitată.
Dar pentru falsurile mai credibile, cum ar fi exemplul PayPal, uitați-vă la anteturile de e-mail. De exemplu, acordați o atenție deosebită numelui afișat, asigurându-vă că acesta se potrivește cu domeniul de e-mail și că arată ca numele de domeniu de la care vă așteptați să primiți e-mailuri.
În cele din urmă, fiți întotdeauna atenți la orice mesaj care încearcă să creeze un sentiment de urgență. Fiecare solicitare de transferuri bancare, carduri cadou sau informații sensibile trebuie verificată de două ori și confirmată printr-o altă sursă, cum ar fi chat-ul sau apelul telefonic, înainte de a trimite banii sau documentația solicitată.
Cele mai bune practici și sfaturi pentru a evita falsificarea e-mailului
Folosiți
SPF, DKIM și/ sau DMARC! Toate organizațiile ar trebui
să aibă aceste protecții în vigoare, dar cercetările
arată că o majoritate nu o utilizează.
Prin
urmare, destinatarii trebuie să ia măsuri pentru a
preveni ca aceste atacuri să ocolească infrastructura
lor de securitate. În plus, angajații ar trebui să
rămână vigilenți și atenți la solicitările de bani sau
informații personale.
Alte bune practici includ:
Când un link este prezent și acreditările sunt solicitate, tastați manual în domeniu și accesați orice conturi de acolo, în loc să faceți clic pe orice link-uri de e-mail.
Alocați timp pentru a crește gradul de conștientizare cu privire la falsificarea e-mailului. Companiile pot face acest lucru prin crearea de programe de instruire pentru conștientizarea securității pentru angajați, în special în timpul Lunii conștientizării securității cibernetice.
Copiați și lipiți conținutul e-mailului într-un motor de căutare popular, cum ar fi Google. Șansele sunt ca alții să fi raportat același e-mail ca o înșelătorie deja.
Evitați deschiderea atașărilor de la expeditori suspecți.
În timp ce consecințele căderii victimei în falsificare pot fi sumbre, un angajament față de prevenire poate învinge marea majoritate a campaniilor de phishing.
Alte bune practici includ:
Când un link este prezent și acreditările sunt solicitate, tastați manual în domeniu și accesați orice conturi de acolo, în loc să faceți clic pe orice link-uri de e-mail.
Alocați timp pentru a crește gradul de conștientizare cu privire la falsificarea e-mailului. Companiile pot face acest lucru prin crearea de programe de instruire pentru conștientizarea securității pentru angajați, în special în timpul Lunii conștientizării securității cibernetice.
Copiați și lipiți conținutul e-mailului într-un motor de căutare popular, cum ar fi Google. Șansele sunt ca alții să fi raportat același e-mail ca o înșelătorie deja.
Evitați deschiderea atașărilor de la expeditori suspecți.
În timp ce consecințele căderii victimei în falsificare pot fi sumbre, un angajament față de prevenire poate învinge marea majoritate a campaniilor de phishing.
Concluzie
Campaniile
de falsificare primesc rareori aceeași atenție ca
ransomware-ul sau alte atacuri de profil înalt. Cu toate
acestea, ele merită o conștientizare suplimentară,
deoarece duc la pierderi de miliarde de dolari la nivel
global pentru persoane fizice și întreprinderi.
Surse:
1.
Cum
să preveniți email spoofing (atacurile de falsificare
ale e-mailului). (14 Octombrie 2021)
2.
Ce
este email spoofing-ul (falsificarea e-mailului)?
(14 Octombrie 2021)
3.
Compromisul
Emailului de Afaceri (BEC). (14
Octombrie 2021)
Dorin M - Ultima actualizare:
14 Octombrie 2021