Windows

Mi az üzleti kompromisszum (BEC) vagy a vezérigazgató csalások

Senators, Governors, Businessmen, Socialist Philosopher (1950s Interviews)

Senators, Governors, Businessmen, Socialist Philosopher (1950s Interviews)

Tartalomjegyzék:

Anonim

A tranzakció legnagyobb indítéka, hogy a célt gondosan választja, és a befektetések magasabb hozamát célozza, még akkor is, ha számítógépes bűnöző vagy. Ez a jelenség új trendet indított el BEC vagy Business Compromise Scam . Ez a gondosan végrehajtott átverés magában foglalja a hacker alkalmazását a Social Engineering segítségével, hogy megbizonyosodjon a célvállalat vezérigazgatójának vagy pénzügyi vezérigazgatójának. A számítógépes bűnözők ezután átküldhetik az adott vezető tisztségviselőnek címzett csaló e-maileket a pénzügyekért felelős alkalmazottakról. Ez néhányat arra ösztönöz, hogy kezdeményezzenek bankszámlát.

Üzleti megegyezés csalások

Számtalan pazarló munka költsége helyett Számítógépes adathalászat vagy spamelés, és ez a technika úgy tűnik, hogy jól működik a hacker közösség számára, mert még egy kis forgalom is eredményes nyereséget eredményez. A sikeres BEC-támadás az, amely sikeres behatolást eredményez az áldozat üzleti rendszerében, korlátlan hozzáférést biztosít az alkalmazottak hitelesítőire és jelentős pénzügyi veszteséget okoz a vállalat számára.

A BEC-csalások végrehajtásának technikái

  • e-mailben, hogy ösztönözze a munkavállalók magasabb forgalmát, akik a megbízás nélküli vizsgálatot vállalják. Például: "Azt szeretném, hogy ezt az összeget átvigyék egy ügyfél ASAP-ra", amely magában foglalja a parancsot és a pénzügyi sürgősséget.
  • E-mailek eltüntetése a tényleges e-mail címeket olyan domainnevek használatával, amelyek szinte közel vannak a valós ügyhöz. Például a yahoo használatával a yahoo helyett meglehetősen hatékony, ha a munkavállaló nem túl ragaszkodik ahhoz, hogy ellenőrizze a feladó címét.
  • A számítógépes bűnözők által használt másik nagy technika a vezetékes átutalások összege. Az e-mailben kért összegnek szinkronban kell lennie a címzettnek a vállalatnál fennálló jogosultságával. Nagyobb összegek várhatóan növelik a hibát a cyber-cella számára, és ezáltal növelik a problémát.
  • Az üzleti e-mailek megrongálódása, majd az azonosítók visszaélése.
  • Egyéni aláírások használata, például az "Elküldött az iPademről" és az "Elküldött az iPhone-ról" kiegészíti azt a tényt, hogy a feladónak nincs szüksége a tranzakcióhoz való hozzáféréshez

A BEC hatásának okai

Üzleti meggondolás A csalásokat az alacsonyabb szintű alkalmazottak célba vételére alkalmazzák egy vezető alkalmazott álruhájában. Ez a természetes alárendeltségből származó " félelem értelemben játszik. Az alacsonyabb szintű alkalmazottak ezért hajlamosak maradni a kitöltés felé, főként anélkül, hogy bonyolult részleteket tudnának megragadni az időveszteség kockázatával. Tehát, ha egy szervezetnél dolgoznak, valószínűleg nem lenne jó ötlet elutasítani vagy késleltetni egy parancsot a főnöktől. Ha a megbízás valóban kiderül, akkor a helyzet hátrányos lesz a dolgozó számára.

Egy másik ok, amiért működik a hackerek által használt sürgősség. Az idővonal hozzáadása az e-mailbe a felhasználó átirányítja a feladatot a feladat befejezéséig, mielőtt ő megnézné a részleteket, például a feladó hitelességét.

Üzleti megegyezés csalások statisztikája

  • A BEC esetek már felmerültek, mivel felfedezték néhány évet ezelőtt. Azt találták, hogy az Egyesült Államok összes országában és világszerte több mint 79 országban vannak olyan vállalatok, amelyek sikeresen megcélozták a Business Compromise csalásokat.
  • Valójában az elmúlt 4 évben több mint 17 500 vállalat, konkrétan a munkavállalók a BEC céljai voltak, és végül jelentős veszteségeket okoztak a cégnek. A teljes veszteség 2013 októbere és 2016. februárja közötti időszakban mintegy 2,3 milliárd dollárra emelkedik.

A vállalkozások megegyezéses csalások megakadályozása

Bár a szociális mérnököknek és a vállalat rendszereibe történő beillesztésnek nincs nyilvánvaló gyógyítása minden bizonnyal bizonyos módja annak, hogy a munkások figyelmeztessék őket. Minden munkatársat meg kell tanulni ezekről a támadásokról és általános jellegükről. Meg kell azt tanácsolni, hogy rendszeresen ellenőrizzék a hamisított e-mail címeket a postaládájukban. Ettől eltekintve, minden ilyen felső szintű menedzsment megrendelést a hatóságnak telefonon vagy személyes kapcsolattartással kell ellenőriznie. A vállalatnak ösztönöznie kell az adatok kettős ellenőrzését.