Kaspersky の専門家は、ドイツでも BEC 攻撃 (Business Email Compromise) をますます観察しています。 2021 年 9.500 月から XNUMX 月の間に、カスペルスキー製品は、航空、産業、小売、IT、配送セクターの企業に対するものを含め、この種の攻撃を世界中で XNUMX 件以上ブロックしました。
BEC 攻撃では、詐欺師は通常、信頼を得るために会社の従業員との電子メール交換を開始し、それによって会社またはその顧客の利益を損なう行動を取るように仕向けます。 これを行うために、詐欺師は多くの場合、ハイジャックされた従業員の電子メール アカウントや、視覚的に会社の公式電子メール アドレスに似た電子メール アドレスを使用します。
あらゆる種類の欺瞞
サイバー犯罪者は、従業員の資格情報を盗んで、より高いレベルの同僚を攻撃することがあります。 ほとんどの詐欺師は企業の財源を標的にしていますが、顧客データベースや事業開発データなどの機密情報を狙っている詐欺師もいます。
BEC 攻撃には、サイバー犯罪者側で多くの時間とリソースが必要です。 準備には数週間から数か月かかります。 攻撃が成功すると、企業は数百万ドルの損害を被る可能性があります。
BEC で最も一般的に使用される攻撃スキーム
- CEO 詐欺: そのようなシナリオの XNUMX つとして、従業員がマネージャーから偽の電子メールを受け取り、機密情報を「法律顧問」または同様の団体に提供するように依頼します。 ただし、提供されたアカウントは本物ではなく、機密データは代わりにサイバー犯罪者に送られます.
- 偽の給与明細の変更: この場合、経理部門は、想定される従業員から、給与明細の口座の詳細を変更するように求めるメッセージを受け取ります。 給与の支払いは、次の給与で攻撃者に支払われます。
- 偽の請求書: この方法では、請求書の支払遅延の疑いについて、会計部門がサプライヤーまたはその他の第三者からメッセージを受け取ります。 経理部門がこの支払いを開始した場合、そのお金は詐欺師に渡されます。
「ビジネスメール侵害攻撃を実行するために、サイバー犯罪者は被害者に関するデータを事前に収集し、それを使用して信頼を築きます。
BEC 攻撃: 十分に事前に計画された
これらの攻撃の一部は、サイバー犯罪者が従業員の名前と役職、正確な場所、休暇の日付、または連絡先リストに自由にアクセスできるため、簡単に見つけることができるため可能です。 詐欺師は通常、さまざまなソーシャル エンジニアリングの手法や方法を使用して、被害者の信頼を得て、悪意のある操作を実行します。 したがって、ユーザーは作業中は常に注意する必要があります」と、Kaspersky Central Europe のマネージング ディレクターである Christian Milde 氏は説明します。
詳細は Kaspersky.com をご覧ください
カスペルスキーについて Kaspersky は、1997 年に設立された国際的なサイバーセキュリティ企業です。 Kaspersky の脅威インテリジェンスとセキュリティに関する深い専門知識は、革新的なセキュリティ ソリューションとサービスの基盤として機能し、世界中の企業、重要なインフラストラクチャ、政府、および消費者を保護します。 同社の包括的なセキュリティ ポートフォリオには、最先端のエンドポイント プロテクションと、複雑で進化するサイバー脅威から防御するためのさまざまな専門的なセキュリティ ソリューションとサービスが含まれています。 400 億を超えるユーザーと 250.000 の法人顧客がカスペルスキーのテクノロジーによって保護されています。 カスペルスキーの詳細については、www.kaspersky.com/ をご覧ください。