Windows

Compromis d`entreprise - Définition et exemples

Comment négocier efficacement

Comment négocier efficacement

Table des matières:

Anonim

Ils ont l`air innocents. Ils ressemblent à des courriels provenant d`un dirigeant à un chef de la direction ou d`un chef de la direction à un financier. En bref, les courriels sont plus de nature commerciale. Si votre chef de la direction vous envoie un courriel vous demandant des détails sur vos impôts, quelle est la probabilité que vous lui fournissiez tous les détails? Avez-vous réfléchi à la raison pour laquelle le PDG serait intéressé par vos détails fiscaux? Voyons comment Business Email Compromise arrive, comment les gens sont pris pour un tour et quelques points plus tard sur la façon de faire face à la menace

Business Email Compromise

Business Email Les escroqueries de compromis exploitent généralement les vulnérabilités dans différents clients de messagerie et donnent l`apparence d`un e-mail comme provenant d`un expéditeur de confiance de votre organisation ou associé.

Perte estimée au cours des trois dernières années en raison de la compromission des e-mails commerciaux

79 pays ont été dupés - les États-Unis, le Canada et l`Australie étant au sommet. Les données de 2015 à 2016 ne sont pas encore entrées mais pourraient avoir augmenté, à mon avis - parce que les cybercriminels sont plus actifs que jamais. Avec des choses comme l`usurpation d`e-mails et le ransomware IoT, ils peuvent gagner autant d`argent qu`ils le souhaitent. Je ne couvrirai pas ransomware dans cet article; va juste BEC (Business Email Compromise).

Dans le cas où vous voulez savoir combien d`argent a été escroqué des 79 pays entre 2013 et 2015, le chiffre est …

$ 3, 08,62,50,090

… de 22 mille maisons de commerce dans les 79 pays! La plupart de ces pays appartiennent au monde développé.

Comment ça marche?

Nous avons parlé plus tôt de l`usurpation d`emails. c`est la méthode de truquage de l`adresse de l`expéditeur. En utilisant les vulnérabilités dans différents clients de messagerie, les cyber criminels donnent l`impression que l`email provient d`un expéditeur de confiance - quelqu`un dans votre bureau ou quelqu`un de vos clients.

Autre que l`usurpation d`emails, les cybercriminels compromettent parfois le courrier électronique Identifiez différentes personnes dans votre bureau et utilisez-les pour vous envoyer des courriels qui sembleraient provenir d`une autorité et qui nécessitent une attention prioritaire.

l`ingénierie sociale aide également à récupérer les identifiants des courriels, puis les détails de l`entreprise et l`argent des entreprises. Par exemple, si vous êtes caissier, vous pouvez recevoir un e-mail du fournisseur ou un appel vous invitant à changer de mode de paiement et à créditer les montants futurs sur un nouveau compte bancaire (appartenant aux cybercriminels). Puisque l`email semble provenir du fournisseur, vous le croirez au lieu de le vérifier. De tels actes sont appelés fraude à la facturation ou escroqueries factice factice .

De même, vous pouvez recevoir un email de votre patron vous demandant de lui envoyer vos informations bancaires ou bancaires. Les criminels peuvent citer n`importe quelle raison comme ils vont déposer de l`argent dans votre compte ou votre carte. Comme l`email vient du patron ou semble provenir du patron, vous n`y penserez pas et y répondrez le plus rapidement possible.

d`autres cas ont été détectés lorsqu`un PDG d`une entreprise vous envoie un email vous demandant les détails de vos collègues. l`idée est d`utiliser l`autorité des autres pour vous escroquer et votre entreprise. Que ferez-vous si vous recevez un courriel de votre chef de la direction qui dit qu`il a besoin de fonds transférés à un certain compte? Ne suivriez-vous pas les protocoles associés? Alors pourquoi le PDG les a-t-il évités? Comme je l`ai dit plus tôt, les cybercriminels utilisent l`autorité de quelqu`un dans votre entreprise pour vous inciter à abandonner des informations cruciales et de l`argent.

Compromis d`entreprise: Comment prévenir?

Il devrait y avoir un système capable de rechercher certains mots ou des phrases et en fonction des résultats, peuvent classer et supprimer les faux courriels. Certains systèmes utilisent cette méthode pour détourner le spam et les indésirables.

Dans le cas d`une fraude commerciale ou d`une fraude de PDG, il devient difficile de scanner et d`identifier les fausses courriels parce que:

  1. Ils sont personnalisés et ont l`air
  2. Ils proviennent d`un ID de courriel fiable

Le compromis des courriels professionnels consiste à éduquer les employés et à leur demander de s`assurer que les protocoles connexes sont transmis. Si un caissier voit un email de son patron lui demandant de transférer des fonds sur un certain compte, le caissier devrait appeler le patron pour voir s`il veut vraiment que les fonds soient transférés sur le compte bancaire apparemment étranger. Faire un appel de confirmation ou écrire un courriel supplémentaire aide les employés à savoir si certaines choses doivent être faites ou s`il s`agit d`un faux courriel.

Puisque chaque entreprise a son propre ensemble de règles, les personnes concernées devraient vérifier si protocole pertinent est suivi. Par exemple, il pourrait être nécessaire que le chef de la direction envoie un courriel au service des finances et au caissier s`il a besoin d`argent. Si vous voyez que le PDG a contacté le caissier directement et n`a envoyé aucun bon ou lettre au service de la comptabilité, il y a de fortes chances que ce soit un faux courriel. Ou s`il n`y a pas de déclaration expliquant pourquoi le PDG transfère de l`argent sur un compte, il y a quelque chose qui ne va pas. Une déclaration aide le département de la comptabilité à équilibrer les livres. En l`absence d`une telle déclaration, ils ne peuvent pas créer une entrée correcte dans le registre de bureau.

d`autres choses que vous pouvez faire sont - Évitez les comptes de messagerie Web gratuits et faites attention à ce qui est publié sur les sites Web sociaux. Créez des règles de système de détection d`intrusion qui signalent les e-mails avec des extensions similaires au courrier électronique de l`entreprise.

Ainsi, la méthode la plus simple et la plus efficace pour éviter les compromis commerciaux est de rester vigilant. Cela se traduit par l`éducation du personnel sur les problèmes possibles et la façon de vérifier, etc. c`est aussi une bonne pratique de ne pas discuter des détails commerciaux avec des étrangers qui n`ont rien à faire avec l`entreprise.

Si vous êtes victime de ce type d`escroquerie vous pouvez déposer une plainte auprès de IC3.gov.