沉默的椋鸟,一个来自西非的在线有组织的犯罪集团,似乎提醒了SMBS和企业的危险商务电子邮件妥协(BEC)诈骗再次。这一次,他们通过扩大其潜在目标的范围,并有条不紊地为攻击从执行的攻击做准备,进入更有效的方式。因此,供应商电子邮件妥协(VEC)出生。

如果您可能会记得,BEC是针对某些工作人员的目标社会工程攻击的形式 - 通常是CFO或金融,工资单和人力资源部门 - 谁可以获得公司货币账户或权力做出财务决定。

bec活动总是用电子邮件开始网络钓鱼或欺骗电子邮件。有些人因为其他人对敏感信息(如W-2形式)更感兴趣,但骗局希望从Get-Go中赚钱。

Bec在Ensnaring受害者中非常有效。虽然似乎只是诡计,但令人印象深刻的复杂程度实际上是为了成功而进入这些运动。事实上,典型的BEC运动如此紧密杀伤链框架使用高级持久性威胁(APTs)它被视为恰当。因此,因为值得关注一个APT攻击。

因此,如果BEC已经复杂,足以保证APT级别保护,那么留下业务在哪里击中供应商电子邮件妥协?

被改变目标并获得一个新名字?

在我们发射如何保护如何保护VEC之前,让我们倒带和解压缩命名约定。

诚然,诈骗活动总是在瞬间改变目标。但这种特殊的骗局演变非常非传统,因为成功实施VEC攻击所需的资源量很容易是传统BEC骗局的四倍。从另一个角度来看,威胁行为体在行动中引入了更多的摩擦,而不是消除或最小化摩擦。然而,它们也开启了对目标组织和全球企业造成更大伤害的能力。

虽然一个典型的BEC竞选人员留下一名工作人员,但时间从目标组织中提取资金,但VEC诈骗不会追随公司的钱。相反,VEC诈骗者希望利用组织对抗自己的供应商。

全球品牌通常拥有数十万家供应商世界各地。例如,Proctor&Gamble有至少50,000家公司合作伙伴必威客服app。如果VEC诈骗者可以在Proctor和Gamble的系统中获得立足点,这将转化为至少50,000名潜在的受害者。而且这些不是50,000人 - 这是50,000组织机构开放妥协。

这似乎是一个Querefire赚钱方案,但它需要VEC诈骗手柄的时间和努力来筛选,并根据目标业务及其供应链之间的数千日当前和存档的电子邮件对应进行筛选和研究通信模式。

好的,现在我正在听。VEC如何工作?

根据agari网络智力划分(acid),一直与沉默椋鸟一段时间和最近献出档案的网络安全致敬,VEC攻击链遵循此诈骗组是由三个关键阶段组成的。

  • 侵入。这是诈骗者试图以各种方式损害供应商的商业电子邮件帐户,例如网络钓鱼。一旦成功,诈骗者将转变为第二阶段。
  • 侦察。这是诈骗者紧紧抓住“主动等待”模式的地方。在这样做的同时,他们通过归档的电子邮件来收集英特尔,其中可以在数千份中编号,并在妥协的帐户中创建电子邮件转发和/或重定向规则,以使副主申报骗局控制。他们注意到日期,因此他们知道时间,结算实践,所公认的官方文件的外观,或他们可以用于攻击成功的其他信息。
  • 对象的行动。这是他们启动了VEC攻击的地方。诈骗/仿冒机的人确保他们在目标供应商公司联系了合适的人;他们创建的电子邮件内容具有高保真度,这意味着它与典型的供应商措辞和通信风格非常类似于;并且时间与先前的对应关系一样保持一致。执行这些检查和余额使VEC非常难以检测。

我们想补充一下,也会发生侦察入侵阶段,其中VEC诈骗者将英特尔收集到他们想要目标的公司,特别是那些他们可以试图妥协的人。

企业所有者如何防范VEC?

企业主应该在发生这种类型的在线威胁之前解决这些类型的在线威胁,而他们正在发生,而在他们发生之后。

之前

记住,这些骗局包括目标人群。特别是,他们利用了你的人不知道的东西。也就是说,了解VEC、BEC和其他账户接管活动的存在应该是首要任务。

组织必须确保所有工作人员,从新雇用和合同员工到首席执行官,至少应该有关这些诈骗的背景知识,他们如何工作,他们使用的诈骗邮件是什么样的,谁是关键公司威胁行动者的人将瞄准,如果或者在收到的时候可以做这些关键人物是可疑的电子邮件。

此外,熟悉应要求提供资金和/或敏感信息的适当业务程序的员工。

如果没有已经存在,建立通过电子邮件进行的业务的政策和程序。必威官网多少组织可以在假设请求方不是他们是谁以及他们必须核实他们是谁的假设中建立这些问题。将其视为内部两步验证过程。这可以简单地用他们的联系号码在记录或需要其他人授权请求时调用BOSS或供应商。

还考虑从较高UPS的“没有最后一分钟的紧急基金请求”。如果由于某种原因是不可避免的,则必须在此类请求发生严格的核查流程并维护。提高提出请求必须知道该过程并期望接受它。

高度复杂的骗局有可能勾选所有的验证框,直到它们不勾选为止。记住,在这些特殊的骗局中,总会有一些与众不同的东西脱颖而出。可能是发件人的姓名、签名或电子邮件地址本身,但通常是帐户详细信息的突然变化引起了警报。留意此警报并致电提出财务请求的供应商或供应商——如果可能的话,最好通过视频电话再次确认他们是否提交了请求。

如果在满足财务请求后发现欺诈,请立即开始恢复过程。致电您的银行并要求他们与转移发送的银行交谈。如果您的业务被保险,请致电您的保险公司和公司股东。最后,联系到地方执法和联邦调查局。

虽然在这一点上可能发生混乱,但组织必须记得记录在收集证据时发生的一切。这是在调查期间必不可少的信息,但也可以用作培训员工的材料。它似乎似乎不像它,但成功的网络和骗局攻击是宝贵的经验组织可以从中学习。

此外,评估敏感信息也被盗。如果是这样,根据信息类型被盗的减轻,以便永远无法用于损害公司,资产及其资产。

最后,如果您的公司没有使用一个(或一些),考虑投资安全工具与先进的配置选项,可以检测和压缩BEC和VEC诈骗在萌芽状态。这些技术包括电子邮件身份验证技术,如发件人策略框架(SPF)、域密钥识别邮件(DKIM)和基于域的消息身份验证报告和一致性(DMARC)。

注意安全!