当前位置: 首页 > 科技观察

阻止BEC攻击的最佳实践

时间:2023-03-22 11:30:18 科技观察

商业电子邮件妥协(BEC)是指没有任何攻击负载的所有类型的电子邮件攻击。尽管种类繁多,但攻击者基本上通过两种主要机制利用BEC技术渗透企业网络:模拟和帐户接管攻击。根据最近发布的一项研究,71%的组织承认在过去一年中受到了商业电子邮件妥协(BEC)攻击。43%的组织在过去12个月内经历过安全事件,其中35%声称BEC/网络钓鱼攻击占这些事件的50%以上。美国联邦调查局互联网犯罪投诉中心(IC3)报告称,BEC欺诈是2020年损失最惨重的网络攻击,共收到19,369起投诉,损失约18亿美元。最近的BEC攻击包括对SharkTank主持人BarbaraCorcoran的攻击(损失380,000美元);对波多黎各政府的袭击(损失400万美元);一万美元。为了阻止BEC攻击,组织必须关注金三角:人员、流程和技术的协调。以下是减轻BEC攻击的良好做法。流程每个公司的财务部门都有支出授权政策。该策略通过为每笔支出/付款建立清晰的审批层次来保护公司的资产。虽然所有支出/付款都应从批准的预算中支出,但该策略为财务提供了工具,以确保每笔付款都得到适当人员的授权。在某些情况下,公司的首席执行官或总裁被赋予了无限的要求付款的权力。网络罪犯知道这一点,并经常冒充高层人士的电子邮件帐户。鉴于当前的网络安全状况,财务部门应重新评估这一政策并制定更严格的程序。这可能意味着通过支票、电汇或任何其他渠道对重要费用进行多次授权,以确保付款请求合法。也许它还可以阐明如何获得电子授权。例如,如果财务部门的员工收到CEO要求电汇的电子邮件,处理该请求的高管必须按照公司政策获得额外批准,例如通过电子邮件发送预先批准的分发列表以进行电子批准,并确认用电话。花费的数额决定了谁可以签名和共同签名,并且可以基于公司的风险偏好,即公司愿意承担多少损失。IT团队成员应该与财务部门沟通,解释BEC和其他欺骗攻击是如何发生的,给出最近BEC攻击的真实例子,并集思广益,想出公司可以采取哪些不同的措施来阻止攻击。基于这些案例,财务部门应重新评估当前的策略,将网络安全欺骗和BEC考虑在内。这可能意味着公司的董事长、首席执行官或总裁不是重大开支的签字人,基数取决于公司的风险偏好。一旦在支出授权政策中建立了此流程,公司必须确保其人员接受培训以无一例外地遵守此政策。人员公司的所有员工都必须接受有关网络安全攻击是什么样子、该做什么和不该做什么的培训;培训应该持续进行,因为网络安全形势瞬息万变。财务部门的员工,或被授权支付任何类型资金的人员,都应该接受BEC和其他欺骗攻击方面的培训。强调许多此类攻击都以高管电子邮件的形式出现,通常标记为“紧急”,有时会在临近下班时间发送请求并要求立即付款。通过这种培训,以及要求所有员工遵守支出授权政策,公司应该能够防止BEC攻击。许多公司购买网络保险来弥补BEC损失,但没有公司能确定保险公司会赔付。例如,贸易公司VirtuFinancialInc.在一次BEC骗局中损失了690万美元,但其保险公司AxisInsurance拒绝赔付,并宣称“未经授权访问Virtu的计算机系统并不是直接由Virtu员工的独立干预行为造成的”谁相信了一封要求转账的‘假’电子邮件并发出了电汇。”VirtuFinancialInc.对AxisInsurance提起诉讼,指控保险公司拒绝承保网络攻击违约。技术下一代高级Web安全技术有助于在任何电子邮件威胁到达最终用户之前将其阻止,包括垃圾邮件、网络钓鱼、BEC和后续攻击、高级持续威胁(APT)和零日攻击。此类解决方案包括:反垃圾邮件引擎:使用反垃圾邮件和基于信誉的过滤器阻止恶意流量。反网络钓鱼引擎:检测恶意URL并在任何类型的网络钓鱼攻击到达最终用户之前将其阻止。反欺骗引擎:阻止无负载攻击,例如欺骗、相似域名和显示名称欺骗。反规避技术:将内容递归解包为更小的单元(文件和URL),然后在几秒钟内由多个引擎动态检查,从而检测恶意隐藏内容。机器智能(MI)和自然语言处理(NLP):检查内容和上下文是否偏离规范,例如识别不寻常的写作风格、可能表示恶意活动的关键字、奇怪的IP地址、地理位置、一天中的时间等.检测:防止高级威胁和零日攻击。即时电子邮件分析:允许最终用户在采取鲁莽行动之前识别恶意电子邮件。最终用户上下文帮助:根据策略和规则使用自定义标记标记电子邮件,为最终用户提供额外的上下文信息以提高他们的安全意识。解决方案应该能够检测并阻止欺骗和帐户接管攻击,网络犯罪分子经常使用这些攻击来访问合法的电子邮件帐户并试图进一步渗透到公司网络中。结论由于对这些攻击的掌握,Acronis网络保护解决方案受到企业和托管服务提供商(MSP)的广泛推崇。凭借机器智能(MI)、自动化和集成的独特组合,这种多功能网络保护解决方案有助于降低业务风险并提高生产力,无论数据丢失是如何发生的。