如何有效降低商业电子邮件被盗的风险?

一、什么是商业电子邮件泄露?

你是否曾经经历过信任某人,但最终却被背叛的痛苦?在商业环境中,业务电子邮件泄露(BEC)就是一种通过电子邮件方式被你信任的人背叛的情况。然而,与人际关系中的背叛不同,BEC并不是由你信任的那个人直接欺骗你的公司宝贵信息,而是由一个冒充那个人的骗子进行的。

业务电子邮件泄露是一种由骗子进行的社会工程攻击的结果。恶意方将会长时间监视他们的受害者,以便熟悉他们的日常生活。这对于骗子来说将是宝贵的情报,以便他们能够通过冒充公司的首席执行官或其他高级权力人物来操纵组织的员工。

二、谁最有可能成为目标?

在BEC策略中,骗子通常以高层管理人员为目标,然后逐步深入到企业的层次结构中。最容易受到此类欺诈攻击的人是公司的首席执行官、首席运营官、首席财务官和人力资源经理。在最后的阶段,它将渗透到毫不知情的初级员工。

已经泄露的高级管理人员的电子邮件帐户为各种攻击打开了大门,因为骗子利用这些高级管理人员,通过完全绕过他们的IT安全基础设施,窃取价值数百万美元的专有信息。作为BEC的结果,公司的客户和顾客也会因此被欺诈,例如,骗子经常会冒充公司的财务部经理,要求客户支付发票。然而付款将被转至骗子控制的银行账户。

三、商业电子邮件泄密示例 

虽然不是详尽无遗的清单,但以下是在拥有最严格电子邮件安全策略的公司中BEC可能发生的一些例子:

1、冒充首席执行官:

这种BEC攻击最有可能欺骗受害者履行骗子要求的机会。在这里骗子非法访问公司首席执行官的电子邮件ID,并要求毫不知情的员工通过该电子邮件尽快汇款。

2、过期的虚假发票:

在这种情况下,诈骗者将冒充为值得信任的外部供应商,并向公司发送一份虚假发票,敦促他们尽快支付,以避免罚款。由于这种类型的BEC呈现出紧急感,受害者最终会落入骗子的陷阱。

3、律师操纵:

通常瞄准可能会遵循来自法律机构的要求的新员工,这些员工被要求向骗子发送资金或敏感信息,而这些骗子正在冒充公司的律师。此请求通常是紧急的,并且还要求绝对保密,以便员工无法验证该请求。

4、数据泄漏:

成功的BEC骗子会访问组织的重要电子邮件帐户,例如人力资源总监或首席财务官。从那里,骗子可以自由地窃取重要信息,例如员工社会安全号码或银行账户详细信息。然后,这些信息可以由这些骗子在将来的攻击中使用。

四、如何才能更好地抵御商业电子邮件泄露攻击?

尽管这些例子可能看起来很可怕,使你想要放弃在公司完全使用电子邮件。但与任何威胁一样,对抗BEC攻击有很多方法,包括技术安全措施以及公司的员工、经理和高级职员的贡献。

1、技术措施

在IT方面,开发人员和技术人员可以采取一些措施来防范BEC攻击。第一步是使用安全的云电子邮件提供商托管您的电子邮件。这将是您对骗子发起的任何潜在攻击的第一道防线。这些电子邮件提供商配备了内置的过滤器,以清除任何具有可疑主题行或来自可疑域的电子邮件。

01)、启用多重身份验证  

启用多因素身份验证是另一个重要的技术措施。大多数电子邮件提供商都有启用多因素身份验证(MFA)的选项。这将在防范BEC攻击方面发挥很大作用,因为即使您的密码泄漏,骗子也无法访问您的电子邮件帐户。

02)、投资机器学习分析工具 

投资于机器学习分析工具也是一个重要的技术措施。像Cloudfare bot management这样的工具是为打击BEC攻击而开发的。这些工具使用先进的机器学习算法来寻找看起来不寻常的电子邮件文本,并立即将其标记为垃圾邮件。

03)、自然语言处理模型 

自然语言处理模型也是一个有用的技术措施。例如,如果John是公司的客户成功主管,他突然收到一封紧急请求,要求向一名员工支付10000美元。他与财务无关,但根据发件人,他可能会被引诱走入骗子的陷阱。自然语言处理模型将捕捉此类不适当的电子邮件并标记它们为BEC,从而防止John收到此类恶意电子邮件。

2、人为因素预防措施

除了技术措施外,人为因素的预防措施也非常重要。对组织中的每个人进行教育,让他们了解BEC攻击可能是最好的防御攻击穿透您的防火墙和其他电子邮件安全措施的方法之一。以下是您可以采用的一些建议的员工倡议:

01)、培训员工检测垃圾邮件 

BEC攻击将具有某些可以揭示任何电子邮件的真实性缺乏的特征。如果员工感觉电子邮件发送者在组织之外,或者电子邮件重定向的URL似乎不合法,他们应该将其报告给合规团队。

02)、创建一种挑战高优先级请求真实性的文化  

从首席执行官那里收到指示,要求将资金汇入特定银行的员工应在继续之前验证该请求。这在逃避BEC骗子使用的恐吓手段方面至关重要。

03)、定期进行突击训练 

内部合规团队可以发送模拟BEC攻击的电子邮件,以查看员工对其的反应。这些演习的结论可以记录下来,并用于为员工提供培训,使他们能够抵御BEC攻击。

即使在当今电子邮件安全方面取得了所有进展,BEC仍然是真实存在的。通过遵循本文的建议,您可以在整体上提高公司电子邮件的安全性。在凯撒大帝时代被最信任的人欺骗并不酷,而现在肯定也不酷。这就是为什么不应轻视BEC骗局的原因,因为它们可能对任何企业造成沉重的损失。有关成功的业务电子邮件泄露可能对您的业务产生的负面影响以及这种类型的骗局如何呈现的更多信息,请参阅业务电子邮件泄露的第2部分。这将帮助您及时发现并阻止攻击。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/669096.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

07.你还在手动部署代码吗

如今的项目或者个人项目中,大家的代码怎么部署呢?公司一般都有完整的持续集成以及持续交付平台,对于小公司可能也有各自搭建了一些,比如jenkins,以及gitlab集成的gitlab-ci等等,这些都可以完成我们部署的工作甚至是测试集成等等一系列流水化工作。 但是,即使如此,我依…

软件测试-造数工具Faker简介

这里的Faker不是英雄联盟的Faker。。。 一、Python Faker 简介 Python Faker 是一个用于生成假数据的Python库。它允许开发者快速创建具有随机特征的虚构数据,这对于测试、填充数据库以及其他需要模拟真实数据的场景非常有用。Python Faker 提供了各种数据类型的生…

【经典例子】Java实现2048小游戏(附带源码)

一、游戏回顾 2048游戏是一款数字益智游戏,目标是通过合并相同数字的方块来达到2048这个目标。游戏在一个4x4的方格上进行,每个方格上都有一个数字(初始时为2或4)。玩家可以通过滑动方向键(上、下、左、右)…

这是一篇学习记录(一) — RPA

犹豫再三要不要记录一下这次的学习历程,说起RPA,可能很多人不了解,那么RPA到底是什么,它有什么用处。 机器人流程自动化 (RPA),又称为软件机器人,是一种利用智能自动化技术来模拟人类执行后台任务的方法。…

静态代码块中使用 ExecutorService 执行多线程会出现什么情况呢?

AQS系列 1、AQS核心原理 2、ReentrantLock 原理及示例 3、CountDownLatch / Semaphore 示例及使用场景 4、BlockingQueue 示例及使用场景 5、静态代码块中使用 ExecutorService 执行多线程会出现什么情况呢? 文章目录 AQS系列一、 一般场景二、static {} 场景三、原…

AD高速板常见问题和过流自锁

可以使用电机减速器来增大电机的扭矩,低速运行的步进电机更要加上减速机 减速电机就是普通电机加上了减速箱,这样便降低了转速增大了扭矩 HDMI布线要求: 如要蛇形使其等长,不要在HDMI的一端绕线。 HDMI走线时两边拉线&#xff0…

忘记 RAG:拥抱Agent设计,让 ChatGPT 更智能更贴近实际

RAG(检索增强生成)设计模式通常用于开发特定数据领域的基于实际情况的ChatGPT。 然而,重点主要是改进检索工具的效率,如嵌入式搜索、混合搜索和微调嵌入,而不是智能搜索。 这篇文章介绍了一种新的方法,灵感…

信创ARM架构QT应用开发环境搭建

Linux ARM架构QT应用开发环境搭建 前言交叉工具链Ubuntu上安装 32 位 ARM 交叉工具链Ubuntu上安装 64 位 ARM 交叉工具链 交叉编译 QT 库下载 QT 源码交叉编译 QT 源码 Qt Creator交叉编译配置配置 Qt Creator Kits创建一个测试项目 小结 前言 有没有碰到过这种情况&#xff1…

15、jenkins

15、jenkins k8s手撕yml方式部署最新版 Jenkins 2.441(jdk-21版)(jenkins-prod) mkdir -p ~/jenkins-prod-ymlkubectl create ns jenkins-prodkubectl label node k8s-node1 jenkins-prodjenkins-prodcat > ~/jenkins-prod-y…

vivado TCL运行编译

用Tcl运行合成 运行合成的Tcl命令是synth_design。通常,此命令与一起运行多个选项,例如: synth_design -part xc7k30tfbg484-2 -top my_top 在本例中,synth_design使用-part选项和-top选项运行。在Tcl控制台中,您可以…

layui

基于复杂结构的自定义模版相关介绍 我这里的接口给的格式数据 我这里搜索往返时候要显示成这样的 layui.use([table,form], function(){ var table layui.table; var form layui.form;// 渲染表格 table.render({ elem: #test-table-reload,toolbar: #toolbarDemo, …

【驱动】块设备驱动(四)-块设备驱动层

前言 块设备驱动程序是Liux块子系统中的最底层组件。它们从IO调度程序中获得请求,然后按要求处理这些请求。一个块设备驱动程序可能处理几个块设备。例如,IDE设备驱动程序可以处理几个IDE磁盘,其中的每个都是一个单独的块设备。而且&#xff…

json、jsonlines格式化显示

一、对于vscode暂时没找到合适的方法来格式化 二、利用JetBrains的IDE(例如PyCharm)来格式化(快捷键CtrlAltL) 三、利用jq工具:(速度快,推荐。) # 安装 sudo apt install jq# 使用(假设你已经有一个dev.jsonlines文件) jq . dev.…

数据库删除事务提交之后数据恢复

项目场景: 前几天的遇到的,老大让我删一条数据,不熟悉业务,我看了一下查询的sql语句,发现关联了三个表t1,t2,t3,把第三张表t3填报记录删掉了,又运行了一遍查询sql发现还能搜索到,问…

vulnhub靶场之Thales

一.环境搭建 1.靶场描述 Description : Open your eyes and change your perspective includes 2 flags:user.txt and root.txt. Telegram: machineboy141 (for any hint) This works better with VIrtualBox rathe than VMware 2.靶场地址 https://www.vulnhub.com/entry/t…

ensp实验合集(二)

实验6 VLAN划分....................................................................... - 30 - 实验7 路由器调试及常用命令使用........................................ - 42 - 实验8 配置静态路由器............................................................…

GCC编译器的使用以及使用Makefile语法进行操控

Makefile 这里使用的Makefile操控编译器 gcc 常见的组成部分 c: gcc 的一个版本,默认语言设置为 C,而且在链接的时候自动包含标准 C 库。这和 g 一样configure: GCC 源代码树根目录中的一个脚本。用于设置配置值和创建 GCC 编…

P2SH地址嵌套SegWit脚本

主要分为以下步骤: 创建SegWit脚本:首先,您需要创建一个SegWit脚本,可以是Pay-to-Witness-Public-Key-Hash(P2WPKH)或Pay-to-Witness-Script-Hash(P2WSH)脚本。这些脚本使用新的Seg…

pytest中fixture的使用方法

一、pytest中的fixture是什么 为可靠的和可重复执行的测试提供固定的基线(可以理解为测试的固定配置,使不同范围的测试都能够获得统一的配置),fixture提供了区别于传统单元测试(setup/teardown)风格的令人…

2024最新版鸿蒙HarmonyOS开发工具安装使用指南

2024最新版鸿蒙HarmonyOS开发工具安装使用指南 By JacksonML 0. 什么是鸿蒙Harmony OS? 华为鸿蒙系统(HUAWEI Harmony OS),是华为公司在2019年8月9日于东莞举行的华为开发者大会(HDC.2019)上正式发布的分…