Praktik Terbaik untuk Menggagalkan Serangan Business Email Compromise (BEC)

  • Whatsapp
Kompromi Email Bisnis

Kompromi email bisnis (BEC) mengacu pada semua jenis serangan email yang tidak memiliki muatan. Meskipun ada banyak jenis, pada dasarnya ada dua mekanisme utama yang digunakan penyerang untuk menembus organisasi menggunakan teknik BEC, spoofing dan serangan pengambilalihan akun.

Baru-baru ini belajar, 71% organisasi mengakui bahwa mereka telah melihat serangan kompromi email bisnis (BEC) selama setahun terakhir. Empat puluh tiga persen organisasi mengalami insiden keamanan dalam 12 bulan terakhir, dengan 35% menyatakan bahwa serangan BEC/phishing menyumbang lebih dari 50% insiden.

Bacaan Lainnya

NS Pusat Pengaduan Kejahatan Internet FBI (IC3) melaporkan bahwa penipuan BEC adalah yang paling mahal dari serangan siber pada tahun 2020, dengan 19.369 keluhan dan kerugian yang disesuaikan sekitar $1,8 miliar. Serangan BEC terbaru termasuk serangan spoofing pada Shark Tank Host Barbara Corcoran, yang kalah $380.000; serangan pemerintah Puerto Rico yang berjumlah $ 4 juta, dan raksasa media Jepang, Nikkei, yang mentransfer $ 29 juta berdasarkan instruksi dalam email penipuan.

Untuk menggagalkan serangan BEC, sebuah organisasi harus fokus pada: segitiga emas: keselarasan orang, proses, dan teknologi. Baca terus untuk mengetahui praktik terbaik yang harus diikuti setiap organisasi untuk mengurangi serangan BEC.

Proses

Departemen keuangan di setiap organisasi memiliki kebijakan otorisasi pengeluaran. Kebijakan ini menetapkan tingkat persetujuan yang jelas untuk setiap pengeluaran/pembayaran untuk mengamankan aset perusahaan.

Sementara semua pengeluaran/pembayaran harus menjadi bagian dari anggaran yang disetujui, kebijakan ini menyediakan alat bagi departemen keuangan untuk memastikan bahwa setiap pembayaran disahkan oleh individu atau individu yang tepat berdasarkan jumlah.

Dalam beberapa kasus, CEO atau presiden perusahaan diberikan wewenang tak terbatas dalam hal meminta pembayaran. Penjahat dunia maya menyadari hal ini, itulah sebabnya mereka memalsukan akun email individu tingkat tinggi.

Mengingat lanskap keamanan siber saat ini, departemen keuangan harus mengevaluasi kembali kebijakan ini untuk menerapkan proses yang lebih ketat. Ini mungkin berarti memerlukan beberapa otorisasi untuk pengeluaran besar yang dibayarkan melalui cek, transfer kawat, atau saluran lainnya untuk memastikan permintaan pembayaran itu sah. Ini juga dapat menjelaskan bagaimana otorisasi elektronik diperoleh.

Misalnya, jika seseorang di departemen keuangan menerima email dari CEO yang meminta transfer kawat, administrator yang memproses permintaan harus mengikuti kebijakan perusahaan untuk mendapatkan persetujuan tambahan, termasuk mengirim email ke daftar distribusi yang telah disetujui sebelumnya untuk mendapatkan persetujuan bersama dengan konfirmasi melalui telepon. Jumlah pengeluaran menentukan siapa yang dapat menandatangani dan menandatangani bersama dan akan didasarkan pada selera risiko organisasi Anda, yaitu, seberapa besar perusahaan Anda bersedia kehilangan.

Sebagai anggota tim TI, Anda harus berbicara dengan departemen keuangan untuk menjelaskan bagaimana BEC dan serangan spoofing lainnya terjadi. Berikan contoh nyata dari serangan BEC baru-baru ini dan lakukan brainstorming tentang apa yang akan dilakukan perusahaan Anda secara berbeda untuk menggagalkan serangan tersebut. Berdasarkan contoh-contoh ini, departemen keuangan harus mengevaluasi kembali kebijakan saat ini dengan mempertimbangkan spoofing keamanan siber dan BEC. Ini mungkin berarti bahwa Ketua Dewan, CEO, atau presiden perusahaan tidak dapat menjadi satu-satunya tanda tangan pada pengeluaran besar, jumlah dolar berdasarkan, sekali lagi, pada selera risiko perusahaan Anda.

Sekarang setelah proses ditetapkan dalam kebijakan otorisasi pengeluaran, perusahaan sekarang harus memastikan bahwa orang-orangnya dilatih untuk mengikuti kebijakan tersebut, tanpa kecuali.

Rakyat

Semua karyawan perusahaan harus dilatih untuk mengetahui seperti apa serangan keamanan siber, apa yang harus dilakukan, apa yang tidak boleh dilakukan, dan pelatihan ini harus diberikan secara berkelanjutan karena lanskap keamanan siber berubah begitu cepat.

Karyawan di departemen keuangan – atau siapa pun yang diberi wewenang untuk mencairkan dana dalam bentuk apa pun – harus dilatih tentang seperti apa BEC dan serangan spoofing lainnya.

Tekankan bahwa banyak dari serangan ini berbentuk email dari eksekutif tingkat tinggi, mereka cenderung permintaan “mendesak”, dan terkadang permintaan dikirim beberapa menit sebelum penutupan bisnis dan membutuhkan pembayaran segera. Dengan pelatihan ini, ditambah persyaratan bahwa semua karyawan mengikuti kebijakan otorisasi pengeluaran, perusahaan Anda harus dapat menghentikan serangan BEC.

Banyak perusahaan membeli asuransi untuk menutupi kerugian BEC ini, tetapi tidak ada organisasi yang dapat memastikan bahwa operator akan membayar. Misalnya, perusahaan perdagangan Virtu Financial Inc. kalah $6,9 juta dalam penipuan BEC tetapi perusahaan asuransi mereka, Asuransi Axis, telah menolak untuk membayar dengan mengklaim “akses tidak sah ke dalam sistem komputer Virtu bukanlah penyebab langsung kerugian, melainkan, kerugian itu disebabkan oleh tindakan terpisah dan campur tangan oleh karyawan Virtu yang mengeluarkan transfer kawat. karena mereka percaya email ‘palsu’ yang meminta dana untuk ditransfer itu benar.” Virtu Financial Inc. telah mengajukan keluhan terhadap Asuransi Axis karena diduga melanggar kontrak dengan menolak memberikan perlindungan untuk serangan siber.

Teknologi

Teknologi keamanan siber canggih generasi berikutnya dapat membantu memblokir ancaman email apa pun, termasuk spam, phishing, BEC dan serangan lanjutan, ancaman persisten lanjutan (APT), dan kerentanan serangan zero-day – semuanya sebelum ancaman mencapai pengguna akhir.

Jenis solusi ini meliputi:

  • Mesin anti-spam yang memblokir komunikasi berbahaya dengan filter anti-spam dan berbasis reputasi.
  • Mesin anti-phishing untuk mendeteksi URL berbahaya dan mencegah segala jenis serangan phishing sebelum mencapai pengguna akhir.
  • Mesin anti-spoofing untuk mencegah serangan tanpa muatan seperti spoofing, domain yang mirip, dan penipuan nama tampilan.
  • Teknologi anti-penghindaran yang mendeteksi konten tersembunyi berbahaya dengan membongkar konten secara rekursif ke dalam unit yang lebih kecil (file dan URL) yang kemudian diperiksa secara dinamis oleh beberapa mesin dalam hitungan detik.
  • Kecerdasan mesin (MI) dan pemrosesan bahasa alami (NLP) untuk memeriksa penyimpangan dari norma dalam konten dan konteks, seperti mengidentifikasi gaya penulisan yang tidak normal, kata kunci yang mungkin menandakan aktivitas jahat, alamat IP aneh, lokasi geografis, waktu, dll. .
  • Deteksi untuk mencegah ancaman tingkat lanjut dan serangan zero-day.
  • Analisis email ad-hoc bagi pengguna akhir untuk mengidentifikasi email yang mencurigakan sebelum mengambil tindakan sembrono.
  • Bantuan kontekstual pengguna akhir untuk menandai email dengan spanduk yang dapat disesuaikan berdasarkan kebijakan dan aturan untuk memberikan informasi kontekstual tambahan kepada pengguna akhir dan meningkatkan kesadaran keamanan mereka.

Solusinya harus dapat mendeteksi dan menghentikan spoofing dan serangan pengambilalihan akun, di mana penjahat dunia maya mendapatkan akses ke akun email yang sah dan mencoba masuk lebih jauh ke dalam jaringan.

Pikiran Akhir

Kemahiran serangan ini adalah mengapa bisnis dan penyedia layanan terkelola (MSP) memilih untuk menggunakan Solusi Perlindungan Cyber ​​Acronis. Dengan kombinasi unik dari kecerdasan mesin (MI), otomatisasi, dan integrasi, solusi perlindungan cyber all-in-one ini dirancang untuk membantu menurunkan risiko bisnis dan meningkatkan produktivitas, terlepas dari bagaimana kehilangan data terjadi.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *