बिजनेस ईमेल समझौता (बीईसी) एक प्रकार का ईमेल फ़िशिंग घोटाला है जिसमें एक हमलावर किसी संगठन के सदस्यों को, उदाहरण के लिए, धन या गोपनीय जानकारी भेजने के लिए धोखा देने का प्रयास करता है।
हालिया आर्कटिक वुल्फ लैब्स थ्रेट रिपोर्ट में पाया गया कि हमले की यह रणनीति मजबूती से स्थापित हो गई है। इसे लागू करना आसान है - और यह काम करता है: हमलावरों को कॉर्पोरेट एप्लिकेशन तक पहुंच प्राप्त करने, फ़ाइलों को चुराने और एन्क्रिप्ट करने, फिरौती के लिए बातचीत करने और फिर क्रिप्टोकरेंसी एकत्र करने की परेशानी क्यों उठानी चाहिए, जबकि वे इसके बजाय किसी को सीधे धन हस्तांतरित करने के लिए मना सकते हैं?
तदनुसार, वर्तमान आर्कटिक वुल्फ लैब्स थ्रेट रिपोर्ट के अनुसार, आर्कटिक वुल्फ घटना प्रतिक्रिया द्वारा जांच किए गए सभी मामलों में से लगभग एक तिहाई (29,7%) बीईसी के कारण हुए थे। 2023 की पहली छमाही में आयोजित बीईसी परीक्षाओं की संख्या दोगुनी हो गई - 29% की अतिरिक्त वृद्धि जो 2021 से 2022 तक पहले ही दर्ज की गई थी। आर्कटिक वुल्फ लैब्स थ्रेट रिपोर्ट खतरे, मैलवेयर, डिजिटल फोरेंसिक और घटना प्रतिक्रिया मामले के डेटा के आधार पर बनाई गई थी, जिसे आर्कटिक वुल्फ सुरक्षा संचालन ढांचे में एकत्र करता है। यह वैश्विक साइबर अपराध पारिस्थितिकी तंत्र में गहरी अंतर्दृष्टि प्रदान करता है, वैश्विक खतरे के रुझानों पर प्रकाश डालता है, और आने वाले वर्ष के लिए रणनीतिक साइबर सुरक्षा सिफारिशें प्रदान करता है।
अप्रत्याशित क्षति
हालाँकि, चूंकि रैंसमवेयर की तुलना में तात्कालिक क्षति औसतन कम होती है, इसलिए पूरी घटना प्रतिक्रिया जांच कम ही होती है। फिर भी, कंपनियों को सतर्क रहना चाहिए क्योंकि व्यक्तिगत मामलों में - उदाहरण के लिए यदि बीईसी धोखाधड़ी के कारण डेटा उल्लंघन होता है - लागत अत्यधिक बढ़ सकती है। आईबीएम कॉस्ट ऑफ़ ए डेटा ब्रीच रिपोर्ट 2023 के अनुसार, बीईसी घोटाले डेटा उल्लंघन का तीसरा सबसे महंगा प्रकार है, जिसकी लागत औसतन $4,67 मिलियन है। बीईसी घटनाओं की विशाल संख्या और उनसे जुड़ी प्रत्यक्ष और अप्रत्यक्ष लागत एक खतरे की तस्वीर पेश करती है जो व्यापारिक समुदाय में अधिक ध्यान देने योग्य है।
बीईसी के प्रकार
बीईसी धोखाधड़ी कई रूपों में आती है, जिनमें से कुछ ओवरलैप होती हैं। वर्तमान में, अधिकांश घटनाओं के लिए छह प्रकार जिम्मेदार हैं:
- सीईओ/कार्यकारी धोखाधड़ी: एक हमलावर किसी कंपनी के सीईओ या अन्य कार्यकारी का रूप धारण करके धन हस्तांतरित करने का अधिकार रखने वाले एक व्यक्ति को एक ईमेल भेजता है और हमलावर द्वारा नियंत्रित खाते में स्थानांतरण का अनुरोध करता है।
- वकील प्रतिरूपण: एक हमलावर खुद को कंपनी का वकील या कानूनी प्रतिनिधि बताता है और एक कर्मचारी को धन या संवेदनशील डेटा का अनुरोध करने वाला एक ईमेल भेजता है। इस प्रकार का बीईसी हमला आम तौर पर निचले स्तर के कर्मचारियों को लक्षित करता है।
- डेटा चोरी: एक हमलावर कंपनी के भीतर निदेशकों और अधिकारियों जैसे व्यक्तियों के बारे में व्यक्तिगत या संवेदनशील जानकारी प्राप्त करने के लिए मानव संसाधन और वित्त विभागों में कर्मचारियों को लक्षित करता है। इस डेटा का उपयोग भविष्य में साइबर हमलों के लिए किया जा सकता है। दुर्लभ मामलों में, ग्राहक या आपूर्तिकर्ता के रूप में प्रस्तुत करने वाला हमलावर किसी प्राप्तकर्ता से बौद्धिक संपदा या अन्य संवेदनशील या मालिकाना जानकारी प्रदान करने का अनुरोध कर सकता है (उदाहरण के लिए कानूनी या तकनीकी भूमिका में)।
- खाता समझौता: इस संस्करण में (जिसे बीईसी पर्याय ईमेल अकाउंट कॉम्प्रोमाइज (ईएसी) के नाम से भी जाना जाता है), एक हमलावर केवल एक भरोसेमंद ईमेल खाते के मालिक के रूप में खुद को पेश नहीं करता है, बल्कि एक वैध ईमेल खाते तक पहुंच प्राप्त करने का प्रबंधन करता है - एक ईमेल प्राप्त करें खाता। वह इसका उपयोग अपहृत खाते से ईमेल भेजकर और जवाब देकर धोखाधड़ी को अंजाम देने के लिए करता है। वास्तविक खाताधारक को इन गतिविधियों पर ध्यान देने से रोकने के लिए यह कभी-कभी फ़िल्टरिंग टूल और अन्य तकनीकों का उपयोग करता है।
- झूठी चालान योजना/फर्जी चालान: एक हमलावर खुद को एक ज्ञात विक्रेता या आपूर्तिकर्ता के रूप में प्रस्तुत करके धन हस्तांतरित करने के अधिकार वाले व्यक्ति को एक ईमेल भेजता है, और हमलावर द्वारा नियंत्रित खाते में स्थानांतरण का अनुरोध करता है।
- उत्पाद चोरी: एक अपेक्षाकृत नया घोटाला - जिसके बारे में एफबीआई ने मार्च 2023 में अलर्ट किया था - जिसमें एक हमलावर ग्राहक के रूप में एक कंपनी को बड़ी मात्रा में उत्पाद क्रेडिट पर बेचने (और शिपिंग) करने के लिए प्रेरित करता है।
बीईसी के विरुद्ध सुरक्षात्मक उपाय
कंपनियों को अपने सभी (!) कर्मचारियों को धोखाधड़ी के बारे में सूचित करना चाहिए और एक सुरक्षा संस्कृति स्थापित करनी चाहिए जो उन्हें किसी भी समय सुरक्षा चिंताओं को व्यक्त करने और समीक्षा करने के लिए प्रोत्साहित करे। कर्मचारियों को प्रत्येक ईमेल पर भी ध्यान देना चाहिए कि क्या ईमेल पता सही है या छोटा किया गया है या बदला गया है और क्या संदेश का लहजा कॉर्पोरेट संस्कृति या संबंधित (कथित) प्रेषक की लेखन शैली से मेल खाता है। अतिरिक्त सुरक्षा जाल बनाने के लिए, उदाहरण के लिए लेखांकन में, कुछ प्रक्रियाओं के लिए स्पष्ट अनुमोदन प्रक्रिया को परिभाषित करना भी सहायक होता है। संदेह की स्थिति में, सभी कर्मचारियों को संचार चैनल भी बदलना चाहिए और, उदाहरण के लिए, यह जांचने के लिए एक ज्ञात टेलीफोन नंबर का उपयोग करना चाहिए कि क्या नए खाते में स्थानांतरण अनुरोध वास्तव में कंपनी के भीतर निर्दिष्ट प्रेषक से आता है।
आर्कटिकवॉल्फ डॉट कॉम पर अधिक
आर्कटिक वुल्फ के बारे में आर्कटिक वुल्फ सुरक्षा संचालन में एक वैश्विक नेता है, जो साइबर जोखिम को कम करने के लिए पहला क्लाउड-देशी सुरक्षा संचालन मंच प्रदान करता है। समापन बिंदु, नेटवर्क और क्लाउड स्रोतों में फैले थ्रेट टेलीमेट्री के आधार पर, आर्कटिक वुल्फ® सिक्योरिटी ऑपरेशंस क्लाउड दुनिया भर में प्रति सप्ताह 1,6 ट्रिलियन से अधिक सुरक्षा घटनाओं का विश्लेषण करता है। यह लगभग सभी सुरक्षा उपयोग मामलों में कंपनी-महत्वपूर्ण अंतर्दृष्टि प्रदान करता है और ग्राहकों के विषम सुरक्षा समाधानों का अनुकूलन करता है। आर्कटिक वुल्फ प्लेटफॉर्म का उपयोग दुनिया भर में 2.000 से अधिक ग्राहक करते हैं। यह स्वचालित खतरे का पता लगाने और प्रतिक्रिया प्रदान करता है, जिससे सभी आकार के संगठनों को एक बटन के पुश पर विश्व स्तरीय सुरक्षा संचालन स्थापित करने में सक्षम बनाता है।