Търсене
Close this search box.

8 правила за избягване на BEC атаки

Компрометирането на бизнес електронната поща (BEC) продължава да бъде един от най-бързо развиващите се и най-рискови вектори на атаки за компаниите, тъй като се е превърнало в бизнес за милиони долари, който причинява почти 80 пъти повече загуби от рансъмуера.

Неотдавнашно проучване показва, че регистрираните BEC атаки почти са се удвоили през 2022 г., а средната сума, открадната при тези атаки, също се е увеличила, достигайки 50 000 USD. Защитата срещу тези атаки е от съществено значение за запазване на интегритета и репутацията на компанията, независимо от нейния размер, както и за защита на финансовите активи и неприкосновеността на личния живот на физическите лица. За целта е необходима цялостна стратегия, насочена както към техническите, така и към човешките уязвимости, т.е. комбинация от проактивни мерки, като например внедряване на единна платформа за сигурност, която обединява многопластови решения за сигурност, и обучение по сигурност, което играе жизненоважна роля за обучението на служителите относно тактиките, използвани при BEC атаките, и начините за тяхното разпознаване.

8 основни начина за предотвратяване на BEC атаки

1. Специално внимание към BEC атаките:
BEC атаките не разполагат със собствен контрол на CIS, така че е необходимо да се обърне специално внимание на тези атаки, особено когато става въпрос за процеси, свързани с актуализиране на банкови сметки. За тази цел трябва да се създаде опис на сметките, да се деактивират неактивните сметки и да се установят процеси за достъп и процеси за отнемане на достъп.

2. Информираност и обучение:
Потребителите трябва да преминават редовно обучение относно тактиките, използвани при BEC атаките, и да се научат да разпознават предупредителните знаци, като например подозрителни имейл адреси или необичайни заявки.

3. Проверка на самоличността:
Тези атаки обикновено започват с фишинг имейл, който насочва получателя към фалшива страница за влизане, където заплахата може да получи идентификационни данни. Ето защо е важно да проверявате самоличността на изпращачите на имейли, особено при финансови транзакции или искания за чувствителна информация. Също така използването на MFA може да намали риска киберпрестъпник да използва откраднати идентификационни данни за достъп до имейл акаунт и да извърши BEC измама.

4. Силни политики за сигурност:
Организациите трябва да прилагат ясни политики и процедури за валидиране и оторизиране на финансови транзакции или достъп до поверителна информация. Това включва установяване на ограничения на правомощията, процеси на одобрение и проверка на промените в платежната информация.

5. Проверка на URL адреси и прикачени файлове:
Преди да кликнат върху връзки или да отворят прикачени файлове в имейли, потребителите трябва да проверят тяхната автентичност и сигурност. Това включва проверка на URL адресите, използване на инструменти за сигурност за сканиране на прикачени файлове за зловреден софтуер и избягване на изтеглянето на файлове от ненадеждни източници.

6. Поддържайте системите и софтуера в актуално състояние:
Използването на известни софтуерни уязвимости е един от първоначалните вектори за достъп на киберпрестъпниците. За да се предпазите от BEC атаки, е важно да поддържате системите си в актуално състояние, тъй като това помага да се гарантира, че са приложени важни пачове за сигурност. През март 2021 г. Microsoft трябваше да пусне извънредни кръпки за набор от четири уязвимости на технологията ProxyLogon, след като престъпни групи активно използваха тези недостатъци в хиляди организации. Прилагането на тази мярка може значително да намали риска да станете жертва на BEC атака и да защити целостта и поверителността на данните на организацията.

7. Мониторинг и откриване на аномалии:
Екипите по сигурността трябва да прилагат решения за мониторинг и откриване на аномалии, които могат да идентифицират необичайни модели или подозрително поведение в имейлите. Това може да включва преглед на дневниците на дейностите, откриване на промени в моделите на комуникация и използване на инструменти за изкуствен интелект за идентифициране на BEC атаки.

8. Избягване на пропуски във видимостта:
Използването на различни продукти създава пропуски във видимостта и следователно в сигурността. От съществено значение е да разполагате с решения за сигурност, които работят по интегриран начин, за да постигнете пълна видимост и по този начин да предотвратите BEC атаки. Възприемането на XDR подход, като например WatchGuard ThreatSync, се справя с предизвикателството на ограничената видимост на заплахите, като корелира телеметрията от множество източници, за да осигури по-добър контекст на атаката. Това дава на екипите по сигурността предимство срещу усъвършенствани заплахи, като например BEC атаки, като елиминира пропуските във видимостта и намалява времето за откриване и реакция, осигурявайки по-голяма точност.

Сложността, свързана със защитата на организациите срещу BEC атаки, не трябва да се подценява. Атаките от този тип вероятно ще продължат да се увеличават поради големите печалби, които генерират за злонамерените участници. Така че предприемането на необходимите стъпки за предотвратяване на компрометирането на електронната поща е най-добрият залог, който компаниите могат да направят, за да избегнат високите разходи за нарушаване на сигурността на данните или свързаните с това загуби на репутация.

 

 

 

Източник: watchguard.com

Подобни публикации

18 май 2024

Бивш лидер на OpenAI: Безопасността е "на заден...

Ян Лейке, който ръководеше екипа на OpenAI „Super Alignment&#...
18 май 2024

Киберсигурността в надпревара за разобличаване ...

Кевин Мандия, главен изпълнителен директор на Mandiant в Google Clo...
17 май 2024

Измамите с фалшиви фактури все още са сериозна ...

Измамите с фалшиви фактури не са нова тенденция, показват проучвани...
17 май 2024

Петима обвинени за киберсхеми в полза на оръжей...

Днес Министерството на правосъдието на САЩ повдигна обвинения на пе...
17 май 2024

Шпионската група "Маската" се появява отново сл...

Група за съвременни постоянни заплахи (APT), която не е била в дейс...
16 май 2024

400 000 Linux сървъра са засегнати от ботнета E...

Разширяването на ботнета Ebury Linux продължава без прекъсване през...
Бъдете социални
Още по темата
18/05/2024

Бивш лидер на OpenAI: Безоп...

Ян Лейке, който ръководеше екипа на...
17/05/2024

Измамите с фалшиви фактури ...

Измамите с фалшиви фактури не са...
17/05/2024

Петима обвинени за киберсхе...

Днес Министерството на правосъдието на САЩ...
Последно добавени
18/05/2024

Бивш лидер на OpenAI: Безоп...

Ян Лейке, който ръководеше екипа на...
18/05/2024

Киберсигурността в надпрева...

Кевин Мандия, главен изпълнителен директор на...
17/05/2024

Измамите с фалшиви фактури ...

Измамите с фалшиви фактури не са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!