什么是企业电子邮件攻击 (BEC)?Defender for Office 365如何防护

在当今数字化办公环境中,电子邮件已成为商业沟通的核心。然而,这种高效工具也被网络犯罪分子利用,成为发动企业电子邮件攻击(Business Email Compromise, 简称 BEC)的主要媒介。BEC 攻击是一种高度针对性的网络攻击,通过欺骗或操纵的方式获取企业机密信息、资金或其他敏感资源。在此背景下,Microsoft Defender for Office 365 凭借其强大的功能,为企业抵御 BEC 攻击构筑起一道坚实防线。

以下将深入探讨 BEC 的定义、常见类型、攻击流程以及防御策略。

一、BEC 攻击的定义与基本形式

企业电子邮件攻击,本质上是一种高度针对性的网络诈骗手段。攻击者通常会伪装成企业内部的高管、合作伙伴或者权威机构人员,向企业员工发送看似正规的电子邮件。这些邮件内容往往围绕着紧急的资金转账需求、敏感信息索取,或是引导员工点击恶意链接下载文件。例如,伪装成公司 CEO 向财务部门发送邮件,指示立即向某个特定账户汇款,理由可能是关乎一笔紧急的商业交易,措辞专业且语气急切,让毫无防备的员工信以为真。

由于 BEC 攻击通常不依赖复杂的技术漏洞,而是利用人性的弱点,因此它们极具欺骗性。另外,由于远程在家工作的增加,BEC 诈骗案件也在增加。

  • BEC 攻击的运作流程
  1. 信息收集阶段:攻击者首先会通过各种公开渠道,如企业官网、社交媒体、新闻报道等,搜集目标企业的组织架构、关键人员信息、业务往来模式等。他们如同潜伏的猎手,精准锁定易受骗的关键岗位员工,以及可以利用的业务场景,像涉及大额资金流动的项目合作环节。
  2. 伪装身份:利用收集到的信息,攻击者精心伪造发件人身份。从邮件地址的细微伪装,使其与正规地址仅有一两个字符之差,到模仿高管的行文风格、语气语调,力求在收件人眼中毫无破绽。
  3. 发送攻击邮件:时机成熟后,精心炮制的钓鱼邮件就被发送给目标员工。邮件主题往往极具吸引力和紧迫性,如 “紧急:项目资金调配通知”,正文内容逻辑缜密,附带看似合理的转账账户信息或看似无害实则暗藏恶意的附件、链接。
  4. 诱导行动:一旦员工上钩,无论是点击链接导致设备被植入恶意软件,泄露企业关键数据,还是按照邮件指示完成资金转账,攻击都已达成目的,给企业带来直接的经济损失或数据泄露风险。

  • BEC攻击目标

任何人都可以成为 BEC 欺诈的目标。企业、政府、非营利组织和学校都是目标,尤其是以下角色:

  • BEC 攻击的危害

如果企业电子邮件攻击成功,那么组织可能会:

  • BEC攻击示例
  • 示例 #1:支付紧急账单:假设你在公司的财务部们工作。你收到 CFO 发来的一封电子邮件,要求你紧急支付逾期未付账单,但实际上该邮件不是 CFO 发送的。或者欺诈者冒充你的维修公司或 Internet 提供商,然后通过电子邮件发送一个看似很真的账单。
  • 示例 #2:你的电话号码是多少?公司主管发邮件给你,例如“我需要你帮助处理一个紧急任务。把你的电话号码发给我,我给你发短信。” 发短信感觉比电子邮件更安全,更私密,因此欺诈者希望你向他们发送付款信息或其他敏感信息。这就称为“短信钓鱼”或通过短信钓鱼。
  • 示例 #3:你的租用时间到期了:欺诈者获取房地产公司电子邮件的访问权限,然后找到正在进行的交易。他们会向客户发送电子邮件,例如“请查收下一年续订办公室的账单”或“请查看支付租用押金的链接。” 欺诈者近期使用这种方式从某人手里骗取了 50 多万美元

  • 示例 #4:绝密收购:你的老板要求拿一笔预付金收购一家竞争公司。电子邮件注明“此事仅在你我之间知晓”,阻止你验证该要求的真实性。由于 M&A 细节在一切敲定之前常常处于保密状态,因此这种欺诈在开始时并不显得可疑

 

  • 防范 BEC 攻击的关键措施
  1. 员工培训:定期开展网络安全意识培训,让员工熟悉 BEC 攻击的常见套路,教导他们如何识别可疑邮件,如核实发件人身份、对异常转账请求保持警惕、不轻易点击陌生链接等,从人为层面筑牢第一道防线。
  2. 技术防护:部署先进的邮件过滤系统,能够智能识别和拦截疑似 BEC 攻击的邮件;采用多因素身份验证,即便攻击者获取了邮件账号密码,也难以进一步登录系统操作,增加攻击难度。
  3. 流程优化:在企业内部建立严谨的资金转账、信息披露审批流程,杜绝仅凭一封邮件就执行关键操作的风险,确保任何敏感行为都经过多层级的核实确认。

企业电子邮件攻击(BEC)作为网络安全领域的一颗 “暗雷”,并且是一个日益猖獗的网络安全威胁。正持续威胁着企业的安全与稳定。了解其本质、运作机制以及防范方法,是每个企业迈向数字化安全运营的必由之路。只有企业、员工、技术多方协同发力,才能有效抵御 BEC 攻击的侵袭,守护企业的数字资产与未来发展。

 

  • Microsoft Defender for Office 365 对 BEC 攻击的防御能力

BEC 攻击手段不断演变,攻击者常常精心伪造邮件,试图模仿企业内部高管或合作伙伴,诱导员工执行敏感操作,如转账汇款、泄露机密信息等。Microsoft Defender for Office 365 运用先进的机器学习算法和启发式分析技术,对邮件的多个关键要素进行深度剖析。在发件人信息方面,仔细核查发件人的域名、IP 地址以及邮件头中的各类验证信息,如 SPF(发件人策略框架)、DKIM(域名密钥识别邮件)和 DMARC(基于域的消息身份验证、报告和一致性)。

一旦发现发件人存在伪造迹象,例如域名看似相似但实则存在细微差异,或验证信息不匹配,系统便会迅速将其标记为可疑邮件。同时,对邮件内容的分析也极为细致,从语言风格、措辞习惯到邮件结构,全方位判断是否符合正常商务邮件的特征。若邮件内容中出现紧急要求转账且语气异常强硬,或者包含与企业正常业务流程不符的指令,也会被纳入重点关注范围。此外,还会结合用户行为模式进行判断,若某个员工突然收到来自陌生 “高管” 的邮件并被要求立即执行敏感操作,且该 “高管” 此前从未与该员工有过此类沟通,系统将综合这些因素,精准识别出可能的 BEC 攻击迹象。

当检测到 BEC 攻击迹象后,Microsoft Defender for Office 365 迅速启动自动化的遏制机制,力求在最短时间内阻止攻击进一步扩散。系统会自动禁用遭到入侵的用户账号,避免攻击者利用该账号继续发送恶意邮件或获取更多敏感信息。同时,对与该账号关联的设备进行隔离处理,防止恶意软件在企业内部网络中横向传播。对于已经发送出去的恶意电子邮件,系统具备递送后移除功能,能够在邮件到达收件人邮箱后,将其从收件箱中迅速删除,降低其他员工误点击的风险。例如,某企业财务部门员工收到一封伪装成公司 CEO 的邮件,要求紧急向某个陌生账户转账。在 Microsoft Defender for Office 365 的防护下,系统及时检测到该邮件的异常,立即禁用了被攻击者冒用身份的账号,隔离了可能存在风险的设备,并成功移除了已发送给其他员工的恶意邮件,有效避免了企业资金损失。

Microsoft Defender for Office 365 还为企业提供了一系列安全配置建议,助力企业增强自身抵御 BEC 攻击的能力。它会根据企业的规模、行业特点以及安全需求,为企业量身定制个性化的安全策略。例如,对于金融行业的企业,由于其业务涉及大量资金交易,安全风险较高,系统会建议设置更为严格的邮件过滤规则,对涉及资金转账、敏感金融信息的邮件进行重点审核。在企业层面,通过应用这些建议的安全配置,能够提高整体的安全防护水平,降低遭受 BEC 攻击的可能性。同时,对于组织中最敏感的帐户,如企业高管、财务负责人等,提供增强的安全性和配置。为这些关键账户开启多重身份验证功能,增加攻击者冒用身份的难度;对其邮件通信进行更高级别的加密处理,确保邮件内容在传输和存储过程中的安全性;还会实时监控这些账户的登录行为和邮件操作,一旦发现异常,立即发出警报并采取相应措施。通过这些措施,企业能够显著提升自身在面对 BEC 攻击时的防御韧性,更好地保护企业的核心资产和信息安全。

行动起来!加强您的电子邮件安全,构筑网络防线,避免成为下一个 BEC 攻击的受害者。


了解 365vCloud's Journey to the Cloud 的更多信息

订阅后即可通过电子邮件收到最新文章。