在当今数字化办公环境中,电子邮件已成为商业沟通的核心。然而,这种高效工具也被网络犯罪分子利用,成为发动企业电子邮件攻击(Business Email Compromise, 简称 BEC)的主要媒介。BEC 攻击是一种高度针对性的网络攻击,通过欺骗或操纵的方式获取企业机密信息、资金或其他敏感资源。以下将深入探讨 BEC 的定义、常见类型、攻击流程以及防御策略。
- BEC 攻击的定义与基本形式
企业电子邮件攻击,本质上是一种高度针对性的网络诈骗手段。攻击者通常会伪装成企业内部的高管、合作伙伴或者权威机构人员,向企业员工发送看似正规的电子邮件。这些邮件内容往往围绕着紧急的资金转账需求、敏感信息索取,或是引导员工点击恶意链接下载文件。例如,伪装成公司 CEO 向财务部门发送邮件,指示立即向某个特定账户汇款,理由可能是关乎一笔紧急的商业交易,措辞专业且语气急切,让毫无防备的员工信以为真。
由于 BEC 攻击通常不依赖复杂的技术漏洞,而是利用人性的弱点,因此它们极具欺骗性。另外,由于远程在家工作的增加,BEC 诈骗案件也在增加 – FBI 去年收到近 20,000 起 BEC 投诉。
- BEC 攻击的运作流程
- 信息收集阶段:攻击者首先会通过各种公开渠道,如企业官网、社交媒体、新闻报道等,搜集目标企业的组织架构、关键人员信息、业务往来模式等。他们如同潜伏的猎手,精准锁定易受骗的关键岗位员工,以及可以利用的业务场景,像涉及大额资金流动的项目合作环节。
- 伪装身份:利用收集到的信息,攻击者精心伪造发件人身份。从邮件地址的细微伪装,使其与正规地址仅有一两个字符之差,到模仿高管的行文风格、语气语调,力求在收件人眼中毫无破绽。
- 发送攻击邮件:时机成熟后,精心炮制的钓鱼邮件就被发送给目标员工。邮件主题往往极具吸引力和紧迫性,如 “紧急:项目资金调配通知”,正文内容逻辑缜密,附带看似合理的转账账户信息或看似无害实则暗藏恶意的附件、链接。
- 诱导行动:一旦员工上钩,无论是点击链接导致设备被植入恶意软件,泄露企业关键数据,还是按照邮件指示完成资金转账,攻击都已达成目的,给企业带来直接的经济损失或数据泄露风险。
- BEC攻击目标
任何人都可以成为 BEC 欺诈的目标。企业、政府、非营利组织和学校都是目标,尤其是以下角色:
- BEC 攻击的危害
如果企业电子邮件攻击成功,那么组织可能会:
- BEC攻击示例
- 示例 #1:支付紧急账单:假设你在公司的财务部们工作。你收到 CFO 发来的一封电子邮件,要求你紧急支付逾期未付账单,但实际上该邮件不是 CFO 发送的。或者欺诈者冒充你的维修公司或 Internet 提供商,然后通过电子邮件发送一个看似很真的账单。
- 示例 #2:你的电话号码是多少?公司主管发邮件给你,例如“我需要你帮助处理一个紧急任务。把你的电话号码发给我,我给你发短信。” 发短信感觉比电子邮件更安全,更私密,因此欺诈者希望你向他们发送付款信息或其他敏感信息。这就称为“短信钓鱼”或通过短信钓鱼。
- 示例 #3:你的租用时间到期了:欺诈者获取房地产公司电子邮件的访问权限,然后找到正在进行的交易。他们会向客户发送电子邮件,例如“请查收下一年续订办公室的账单”或“请查看支付租用押金的链接。” 欺诈者近期使用这种方式从某人手里骗取了 50 多万美元
- 示例 #4:绝密收购:你的老板要求拿一笔预付金收购一家竞争公司。电子邮件注明“此事仅在你我之间知晓”,阻止你验证该要求的真实性。由于 M&A 细节在一切敲定之前常常处于保密状态,因此这种欺诈在开始时并不显得可疑
- 防范 BEC 攻击的关键措施
- 员工培训:定期开展网络安全意识培训,让员工熟悉 BEC 攻击的常见套路,教导他们如何识别可疑邮件,如核实发件人身份、对异常转账请求保持警惕、不轻易点击陌生链接等,从人为层面筑牢第一道防线。
- 技术防护:部署先进的邮件过滤系统,能够智能识别和拦截疑似 BEC 攻击的邮件;采用多因素身份验证,即便攻击者获取了邮件账号密码,也难以进一步登录系统操作,增加攻击难度。
- 流程优化:在企业内部建立严谨的资金转账、信息披露审批流程,杜绝仅凭一封邮件就执行关键操作的风险,确保任何敏感行为都经过多层级的核实确认。
企业电子邮件攻击(BEC)作为网络安全领域的一颗 “暗雷”,并且是一个日益猖獗的网络安全威胁。正持续威胁着企业的安全与稳定。了解其本质、运作机制以及防范方法,是每个企业迈向数字化安全运营的必由之路。只有企业、员工、技术多方协同发力,才能有效抵御 BEC 攻击的侵袭,守护企业的数字资产与未来发展。
行动起来!加强您的电子邮件安全,构筑网络防线,避免成为下一个 BEC 攻击的受害者。
了解 365vCloud's Journey to the Cloud 的更多信息
订阅后即可通过电子邮件收到最新文章。