解析商业电子邮件泄露:深度剖析攻击的含义

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介: 商业电子邮件泄露(BEC)攻击是精心策划的网络诈骗,通过假冒高管或供应商诱导受害者转账。例子包括谷歌和脸书被骗走1.21亿美元,丰田子公司损失3700万美元。BEC不仅导致财务损失,还损害企业声誉,影响员工信任和士气。防止措施至关重要,因为一旦中招,可能面临法律和经济双重打击。

本文的第1部分清楚地介绍了什么是商业电子邮件泄露(BEC),检测它的方法,以及如何防御。商业电子邮件泄露第2部分:攻击的含义将讨论BEC事件是如何发生的?如果你不够小心,BEC会在很多方面对你的业务造成严重破坏,无论是在心里上还是在财务上。

商业电子邮件折衷方案的外观

一位客户向第三方供应商寻求会计帮助。供应商按照客户的要求完成了他们的工作。现在是客户按照最初协议中的规定支付3500美元的时候了。
客户收到了来自供应商官方电子邮件地址的发票 —— 或者至少看起来是这样。发票上有客户进行付款所需的所有必要银行信息。

以下是客户收到的电子邮件。

主题:到期付款
你好
我是YYY财务与解决方案部的John。我在这封电子邮件中附上一张3500美元的发票,用于我们为您完成的ZZZ项目提供的会计解决方案。
请在今天截止日期前付款。

约翰
YYY财务和解决方案的财务主管

这封电子邮件由BEC骗子高度个性化,专为该客户量身定制。它包含了客户所欠的确切金额(3500美元),它敦促客户迅速采取行动(在EOD之前继续付款),最后,这封电子邮件建立了权威(YYY财务和解决方案的财务主管),这样客户就不会要求验证并抓住这个骗子的邪恶计划。

该客户向骗子控制的银行账户支付了3500美元。然后,真正的供应商就付款事宜联系了客户。直到那时,客户才意识到他们成了BEC骗局的受害者。

在输掉一场官司后,客户最终再次向实际供应商付款。法院驳回了客户的抗辩,因为BEC是一个骗局,而不是被黑客入侵的案件,因此没有办法通过提出保险索赔来减少损失。

商业电子邮件折衷的真正含义

一次成功的BEC攻击破坏了他们的电子邮件,震惊了整个企业。。这项业务将带来一系列后果,毫发无损或损失最小地摆脱它是一项艰巨的任务。

对公司声誉的损害

企业在经历BEC攻击后,第一件也是最明显的损失是它对其声誉造成的损失。供应商、客户和潜在投资者不希望自己的数据因与受害公司联系而可能受到损害。

用不了多久,现有客户就会放弃受害者业务,以保护自己的敏感数据。该公司需要数年时间才能从头开始建立声誉,但整个事情只需一次成功的BEC攻击就可以毁掉。

巨大的经济损失

就像世界上所有其他骗局一样,BEC骗局的最终目标是向受害者勒索钱财。一次成功的攻击可能会产生严重的财务后果,几乎会大规模削弱任何企业。

如果骗子能够访问更高级别官员的电子邮件帐户,他们就可以使用电子邮件中存储的凭据访问自己的银行帐户。然后,骗子可以将资金转移到自己的银行账户,给企业留下沉重的债务。

员工信任和士气的丧失

除非出现奇迹,否则如果一家企业能够摆脱财务损失和声誉受到的打击,这一结果应该会破坏交易,更难恢复。对于一家甚至不能保护他们委托给公司的个人数据的公司,员工们不会感到压力太大。

这将带来巨大的麻烦,因为如果员工开始成群结队地辞职,而公司无法雇佣新员工,公司可能会倒闭。该公司还可能被迫解雇一些员工,以弥补他们因BEC袭击而遭受的经济损失。

请记住,BEC攻击是一种狡猾的电子邮件,其唯一目的是伪装成首席执行官或其他高级官员,向毫无戒心的员工勒索钱财。

真实生活BEC攻击示例

让我们来看看在BEC攻击中成为受害者的一些知名组织。

谷歌和脸书

2013年至2015年间,科技巨头谷歌和脸书都陷入了最大的BEC骗局之一,总共损失了约1.21亿美元。BEC骗子冒充一家台湾硬件供应商,该供应商是这些公司的常规供应商。他们制造了假发票,谷歌和脸书最终通过将钱转移到骗子控制的银行来支付。

Toyota Boshoku公司

这场骗局使丰田的欧洲子公司损失了3700万美元。BEC骗子冒充该公司的商业伙伴之一。然后,骗子向丰田Boshoku公司发送了非常个性化的电子邮件,要求将资金发送到骗子控制的特定银行。

丰田的安全专家实际上发现了这个骗局,但为时已晚,因为钱已经转移到了骗子的银行。

波多黎各政府

这次特殊的攻击表明,即使是政府也不能免受BEC攻击。波多黎各遭受6.8级地震袭击。就在这时,政府工业发展公司董事鲁本·里维拉被骗向一个欺诈性银行账户汇款260万美元。

BEC攻击源于就业退休系统部的一封泄露的电子邮件。然而,联邦调查局迅速采取行动,在赃款永远丢失之前冻结了赃款。

结束

一些最成功的BEC攻击已经使该组织损失了数百万美元。鉴于这些攻击的规模,公司有责任确保网络安全并选择安全的电子邮件服务。

目录
相关文章
|
1月前
|
域名解析 网络协议 安全
什么是DNS劫持攻击以及如何避免此类攻击
【10月更文挑战第28天】DNS劫持攻击是一种网络攻击方式,攻击者通过篡改用户的DNS设置,将合法网站的域名解析为恶意网站的IP地址,使用户在不知情的情况下访问钓鱼网站。攻击手段包括在用户系统植入恶意软件、利用路由器漏洞或破解DNS通信等。为防止此类攻击,应使用安全软件、定期检查DNS设置、重置路由器密码及避免访问不安全的网站。
225 1
|
4月前
|
网络协议 安全 网络安全
DNS放大攻击
【8月更文挑战第20天】
275 1
|
1月前
|
机器学习/深度学习 存储 人工智能
AI助力电子邮件安全防护,CISO解析新策略
AI助力电子邮件安全防护,CISO解析新策略
|
1月前
|
存储 缓存 网络协议
如何防止DNS缓存中毒攻击(一)
DNS缓存中毒也称为DNS欺骗
53 10
|
1月前
|
缓存 监控 网络协议
一文带你了解10大DNS攻击类型,收藏!
【10月更文挑战第23天】
382 1
一文带你了解10大DNS攻击类型,收藏!
|
1月前
|
安全 前端开发 Java
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第26天】Web安全是现代软件开发的重要领域,本文深入探讨了XSS和CSRF两种常见攻击的原理及防御策略。针对XSS,介绍了输入验证与转义、使用CSP、WAF、HTTP-only Cookie和代码审查等方法。对于CSRF,提出了启用CSRF保护、设置CSRF Token、使用HTTPS、二次验证和用户教育等措施。通过这些策略,开发者可以构建更安全的Web应用。
102 4
|
1月前
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
86 2
|
6月前
|
弹性计算 负载均衡 监控
防御DDoS攻击:策略与技术深度解析
【6月更文挑战第12天】本文深入探讨了防御DDoS攻击的策略和技术。DDoS攻击通过僵尸网络耗尽目标系统资源,特点是分布式、高流量和隐蔽性。防御策略包括监控预警、流量清洗、负载均衡、弹性伸缩及灾备恢复。技术手段涉及IP信誉系统、深度包检测、行为分析、流量镜像与回放及云防护服务。综合运用这些方法能有效提升抗DDoS攻击能力,保障网络安全。
|
1月前
|
存储 缓存 网络协议
如何防止DNS缓存中毒攻击(一)
DNS缓存中毒,即DNS欺骗,是一种通过利用DNS系统的漏洞,将用户流量从合法服务器导向虚假服务器的网络攻击。攻击者通过伪造DNS响应,使缓存服务器存储错误的IP地址,从而实现对合法URL的劫持。这不仅可能导致用户信息泄露,还可能使用户设备遭受恶意软件感染,对金融、医疗等关键领域造成严重影响。据统计,DNS攻击每年造成的平均损失高达223.6万美元,其中23%的攻击源自DNS缓存中毒。
67 0
|
2月前
|
存储 域名解析 缓存
了解攻击者如何利用Active Directory中的DNS漏洞
DNS服务器是AD环境中不可或缺的一部分。使用DNS服务器可以完成一些简单但关键的活动,如身份验证、查找计算机和识别域控制器。

推荐镜像

更多