कम करके आंका गया खतरा बी.ई.सी

कम करके आंका गया खतरा बी.ई.सी

शेयर पोस्ट

बिजनेस ईमेल समझौता (बीईसी) एक प्रकार का ईमेल फ़िशिंग घोटाला है जिसमें एक हमलावर किसी संगठन के सदस्यों को, उदाहरण के लिए, धन या गोपनीय जानकारी भेजने के लिए धोखा देने का प्रयास करता है।

हालिया आर्कटिक वुल्फ लैब्स थ्रेट रिपोर्ट में पाया गया कि हमले की यह रणनीति मजबूती से स्थापित हो गई है। इसे लागू करना आसान है - और यह काम करता है: हमलावरों को कॉर्पोरेट एप्लिकेशन तक पहुंच प्राप्त करने, फ़ाइलों को चुराने और एन्क्रिप्ट करने, फिरौती के लिए बातचीत करने और फिर क्रिप्टोकरेंसी एकत्र करने की परेशानी क्यों उठानी चाहिए, जबकि वे इसके बजाय किसी को सीधे धन हस्तांतरित करने के लिए मना सकते हैं?

तदनुसार, वर्तमान आर्कटिक वुल्फ लैब्स थ्रेट रिपोर्ट के अनुसार, आर्कटिक वुल्फ घटना प्रतिक्रिया द्वारा जांच किए गए सभी मामलों में से लगभग एक तिहाई (29,7%) बीईसी के कारण हुए थे। 2023 की पहली छमाही में आयोजित बीईसी परीक्षाओं की संख्या दोगुनी हो गई - 29% की अतिरिक्त वृद्धि जो 2021 से 2022 तक पहले ही दर्ज की गई थी। आर्कटिक वुल्फ लैब्स थ्रेट रिपोर्ट खतरे, मैलवेयर, डिजिटल फोरेंसिक और घटना प्रतिक्रिया मामले के डेटा के आधार पर बनाई गई थी, जिसे आर्कटिक वुल्फ सुरक्षा संचालन ढांचे में एकत्र करता है। यह वैश्विक साइबर अपराध पारिस्थितिकी तंत्र में गहरी अंतर्दृष्टि प्रदान करता है, वैश्विक खतरे के रुझानों पर प्रकाश डालता है, और आने वाले वर्ष के लिए रणनीतिक साइबर सुरक्षा सिफारिशें प्रदान करता है।

अप्रत्याशित क्षति

हालाँकि, चूंकि रैंसमवेयर की तुलना में तात्कालिक क्षति औसतन कम होती है, इसलिए पूरी घटना प्रतिक्रिया जांच कम ही होती है। फिर भी, कंपनियों को सतर्क रहना चाहिए क्योंकि व्यक्तिगत मामलों में - उदाहरण के लिए यदि बीईसी धोखाधड़ी के कारण डेटा उल्लंघन होता है - लागत अत्यधिक बढ़ सकती है। आईबीएम कॉस्ट ऑफ़ ए डेटा ब्रीच रिपोर्ट 2023 के अनुसार, बीईसी घोटाले डेटा उल्लंघन का तीसरा सबसे महंगा प्रकार है, जिसकी लागत औसतन $4,67 मिलियन है। बीईसी घटनाओं की विशाल संख्या और उनसे जुड़ी प्रत्यक्ष और अप्रत्यक्ष लागत एक खतरे की तस्वीर पेश करती है जो व्यापारिक समुदाय में अधिक ध्यान देने योग्य है।

बीईसी के प्रकार

बीईसी धोखाधड़ी कई रूपों में आती है, जिनमें से कुछ ओवरलैप होती हैं। वर्तमान में, अधिकांश घटनाओं के लिए छह प्रकार जिम्मेदार हैं:

  • सीईओ/कार्यकारी धोखाधड़ी: एक हमलावर किसी कंपनी के सीईओ या अन्य कार्यकारी का रूप धारण करके धन हस्तांतरित करने का अधिकार रखने वाले एक व्यक्ति को एक ईमेल भेजता है और हमलावर द्वारा नियंत्रित खाते में स्थानांतरण का अनुरोध करता है।
  • वकील प्रतिरूपण: एक हमलावर खुद को कंपनी का वकील या कानूनी प्रतिनिधि बताता है और एक कर्मचारी को धन या संवेदनशील डेटा का अनुरोध करने वाला एक ईमेल भेजता है। इस प्रकार का बीईसी हमला आम तौर पर निचले स्तर के कर्मचारियों को लक्षित करता है।
  • डेटा चोरी: एक हमलावर कंपनी के भीतर निदेशकों और अधिकारियों जैसे व्यक्तियों के बारे में व्यक्तिगत या संवेदनशील जानकारी प्राप्त करने के लिए मानव संसाधन और वित्त विभागों में कर्मचारियों को लक्षित करता है। इस डेटा का उपयोग भविष्य में साइबर हमलों के लिए किया जा सकता है। दुर्लभ मामलों में, ग्राहक या आपूर्तिकर्ता के रूप में प्रस्तुत करने वाला हमलावर किसी प्राप्तकर्ता से बौद्धिक संपदा या अन्य संवेदनशील या मालिकाना जानकारी प्रदान करने का अनुरोध कर सकता है (उदाहरण के लिए कानूनी या तकनीकी भूमिका में)।
  • खाता समझौता: इस संस्करण में (जिसे बीईसी पर्याय ईमेल अकाउंट कॉम्प्रोमाइज (ईएसी) के नाम से भी जाना जाता है), एक हमलावर केवल एक भरोसेमंद ईमेल खाते के मालिक के रूप में खुद को पेश नहीं करता है, बल्कि एक वैध ईमेल खाते तक पहुंच प्राप्त करने का प्रबंधन करता है - एक ईमेल प्राप्त करें खाता। वह इसका उपयोग अपहृत खाते से ईमेल भेजकर और जवाब देकर धोखाधड़ी को अंजाम देने के लिए करता है। वास्तविक खाताधारक को इन गतिविधियों पर ध्यान देने से रोकने के लिए यह कभी-कभी फ़िल्टरिंग टूल और अन्य तकनीकों का उपयोग करता है।
  • झूठी चालान योजना/फर्जी चालान: एक हमलावर खुद को एक ज्ञात विक्रेता या आपूर्तिकर्ता के रूप में प्रस्तुत करके धन हस्तांतरित करने के अधिकार वाले व्यक्ति को एक ईमेल भेजता है, और हमलावर द्वारा नियंत्रित खाते में स्थानांतरण का अनुरोध करता है।
  • उत्पाद चोरी: एक अपेक्षाकृत नया घोटाला - जिसके बारे में एफबीआई ने मार्च 2023 में अलर्ट किया था - जिसमें एक हमलावर ग्राहक के रूप में एक कंपनी को बड़ी मात्रा में उत्पाद क्रेडिट पर बेचने (और शिपिंग) करने के लिए प्रेरित करता है।

बीईसी के विरुद्ध सुरक्षात्मक उपाय

कंपनियों को अपने सभी (!) कर्मचारियों को धोखाधड़ी के बारे में सूचित करना चाहिए और एक सुरक्षा संस्कृति स्थापित करनी चाहिए जो उन्हें किसी भी समय सुरक्षा चिंताओं को व्यक्त करने और समीक्षा करने के लिए प्रोत्साहित करे। कर्मचारियों को प्रत्येक ईमेल पर भी ध्यान देना चाहिए कि क्या ईमेल पता सही है या छोटा किया गया है या बदला गया है और क्या संदेश का लहजा कॉर्पोरेट संस्कृति या संबंधित (कथित) प्रेषक की लेखन शैली से मेल खाता है। अतिरिक्त सुरक्षा जाल बनाने के लिए, उदाहरण के लिए लेखांकन में, कुछ प्रक्रियाओं के लिए स्पष्ट अनुमोदन प्रक्रिया को परिभाषित करना भी सहायक होता है। संदेह की स्थिति में, सभी कर्मचारियों को संचार चैनल भी बदलना चाहिए और, उदाहरण के लिए, यह जांचने के लिए एक ज्ञात टेलीफोन नंबर का उपयोग करना चाहिए कि क्या नए खाते में स्थानांतरण अनुरोध वास्तव में कंपनी के भीतर निर्दिष्ट प्रेषक से आता है।

आर्कटिकवॉल्फ डॉट कॉम पर अधिक

 


आर्कटिक वुल्फ के बारे में

आर्कटिक वुल्फ सुरक्षा संचालन में एक वैश्विक नेता है, जो साइबर जोखिम को कम करने के लिए पहला क्लाउड-देशी सुरक्षा संचालन मंच प्रदान करता है। समापन बिंदु, नेटवर्क और क्लाउड स्रोतों में फैले थ्रेट टेलीमेट्री के आधार पर, आर्कटिक वुल्फ® सिक्योरिटी ऑपरेशंस क्लाउड दुनिया भर में प्रति सप्ताह 1,6 ट्रिलियन से अधिक सुरक्षा घटनाओं का विश्लेषण करता है। यह लगभग सभी सुरक्षा उपयोग मामलों में कंपनी-महत्वपूर्ण अंतर्दृष्टि प्रदान करता है और ग्राहकों के विषम सुरक्षा समाधानों का अनुकूलन करता है। आर्कटिक वुल्फ प्लेटफॉर्म का उपयोग दुनिया भर में 2.000 से अधिक ग्राहक करते हैं। यह स्वचालित खतरे का पता लगाने और प्रतिक्रिया प्रदान करता है, जिससे सभी आकार के संगठनों को एक बटन के पुश पर विश्व स्तरीय सुरक्षा संचालन स्थापित करने में सक्षम बनाता है।


 

विषय से संबंधित लेख

कम करके आंका गया खतरा बी.ई.सी

बिजनेस ईमेल समझौता (बीईसी) एक प्रकार का ईमेल फ़िशिंग घोटाला है जिसमें एक हमलावर किसी संगठन के सदस्यों का प्रतिरूपण करने का प्रयास करता है ➡ और अधिक पढ़ें

ख़तरा केंद्र और सहपायलट के साथ सुरक्षा संचालन प्लेटफ़ॉर्म

एक्साबीम के सुरक्षा संचालन प्लेटफ़ॉर्म को दो नई प्रमुख साइबर सुरक्षा सुविधाएँ मिलती हैं: थ्रेट सेंटर और कोपायलट। समाधान खतरा प्रबंधन और जांच उपकरणों को जोड़ता है ➡ और अधिक पढ़ें

आईटी सुरक्षा: वर्कस्टेशन महीनों से खाली हैं  

साइबर सुरक्षा भेद्यता के रूप में कौशल की कमी? कैस्परस्की के एक अध्ययन के अनुसार, यूरोप में सर्वेक्षण की गई आधी (49 प्रतिशत) कंपनियों को एक से अधिक की आवश्यकता है ➡ और अधिक पढ़ें

आलोचना: ओटी और आईओटी नेटवर्क विसंगतियाँ सर्वव्यापी हैं 

एक नई रिपोर्ट से पता चलता है कि नेटवर्क विसंगतियाँ और हमले ओटी और आईओटी वातावरण के लिए सबसे आम खतरे हैं, खासकर महत्वपूर्ण बुनियादी ढांचे के क्षेत्र में। ➡ और अधिक पढ़ें

रिपोर्ट: अधिक ईमेल सर्वर हमले और चोरी करने वाले मैलवेयर

वॉचगार्ड इंटरनेट सुरक्षा रिपोर्ट में तथाकथित "इवेसिव मैलवेयर" में नाटकीय वृद्धि दर्ज की गई है, जो समग्र मैलवेयर मात्रा में उल्लेखनीय वृद्धि में योगदान देता है। ➡ और अधिक पढ़ें

खतरनाक ग़लतफ़हमी: "हमारे पास कोई आईटी कमज़ोरियाँ नहीं हैं"

"हमने अच्छी सावधानियां बरती हैं और मेरा मानना ​​है कि हम अच्छी तरह से सुरक्षित हैं।" अक्सर बोला जाने वाला यह वाक्य सुरक्षा की झूठी भावना पैदा करता है ➡ और अधिक पढ़ें

क्लाउड में गतिशील आक्रमण सतहों को सुरक्षित रखें

अधिक से अधिक कंपनियां डिजिटल परिसंपत्तियों को क्लाउड पर ले जा रही हैं। परिणामस्वरूप, आईटी हमले की सतह का विस्तार होता है और बन जाता है, ➡ और अधिक पढ़ें

फ़िशिंग: इस तरह कर्मचारी साइबर अपराधियों के जाल से बचते हैं

फ़िशिंग हमलों में, माउस के एक गलत क्लिक से भी लाखों का नुकसान हो सकता है। यह सुनिश्चित करने के लिए कि यदि सबसे ख़राब स्थिति आती है तो कर्मचारी सही निर्णय लें, ➡ और अधिक पढ़ें