根據 BBC 報導,一家蘇格蘭的媒體公司正在對遭企業郵件受駭 (BEC) 詐騙的前員工提告。本詐騙案中,該名員工收到幾封貌似董事總經理寄的電子郵件,要求員工進行電匯付款。該員工與直屬上司共同完成第一筆付款後,後續三次付款皆在直屬上司休假期間完成,損失總金額高達 19 萬 3,250 英鎊 (約台幣 780 萬)。該公司透過銀行挽救回 8.5 萬英鎊後,除了開除該員工咎責之外,還向其提告求償,追討尚欠的 10.8 萬英鎊,將損失歸咎於員工忽視銀行對電匯詐騙的安全警告。
別責怪員工遭到 BEC 詐騙!
現在不該再責怪電子郵件詐騙的受害者,而應開始實行使用者培訓、安全控管和程序控管,避免企業郵件受駭事件再次發生。
提供員工免費的教育培訓
本案例中的員工表示,公司從未提供預防網路詐騙的培訓。該名員工如同其他員工一樣,一收到貌似來自高階主管的電子郵件,會希望儘快處理交辦的事項,因此沒有注意到郵件是假冒的。這種情況下,務必確保員工提高對此等攻擊的警覺,並留意電子郵件的真實性。應培訓員工在收到可疑或意料之外的電子郵件時,不去回應、開啟附件或是點擊連結。
趨勢科技 Phish Insight 可提供免費網路釣魚模擬及使用者培訓。您可以藉此服務,傳送測試的網路釣魚電子郵件給使用者,獎勵/表揚發現電子郵件可疑的員工,並針對有此需求的員工提供培訓。Phish Insight 免費提供所有企業使用。
加強電子郵件安全,預防 BEC 詐騙
BEC 電子郵件通常不含惡意附件或惡意網址,完全依賴社交工程。由於缺乏針對這類攻擊的安全控管措施,偵測十分困難。Office 365 的 Cloud App Security 採用兩種人工智慧 (AI) 方法偵測 BEC 詐騙。首先,專家規則系統會尋找社交工程和攻擊行為。其中一項規則,專門用在收到來自免費電子郵件網域的郵件時,將寄件人的顯示名稱與高風險使用者的名稱進行比對。機器學習模型則會自行決定使用何種規則,達到最準確的偵測效果。
寫作風格 DNA (Writing Style DNA) 可用來找出較不易偵測到的冒充行為,特別針對高階主管等高風險使用者的寫作風格,建立一套 AI 模型,從主管過去寄出的電子郵件擷取中繼資料。如果電子郵件的寄件人名稱與高風險使用者一致或是相似,郵件也並未遭到專家規則系統排除,寫作風格 DNA 會將郵件的寫作風格與高風險使用者的 AI 模型進行比對。其運作方式請參閱此短片。
程序控管
除了使用者培訓和安全控管之外,企業也應檢視電匯流程,務必要求經過雙重核准。FBI 亦提供額外的防護指南,加強企業對此類攻擊的防禦能力。
結合使用者培訓、安全控管和程序控管,我們可以遏止企業郵件受駭事件,避免高達 120 億美元的損失。
沒有留言:
張貼留言