Comment négocier efficacement
Table des matières:
Ils ont l`air innocents. Ils ressemblent à des courriels provenant d`un dirigeant à un chef de la direction ou d`un chef de la direction à un financier. En bref, les courriels sont plus de nature commerciale. Si votre chef de la direction vous envoie un courriel vous demandant des détails sur vos impôts, quelle est la probabilité que vous lui fournissiez tous les détails? Avez-vous réfléchi à la raison pour laquelle le PDG serait intéressé par vos détails fiscaux? Voyons comment Business Email Compromise arrive, comment les gens sont pris pour un tour et quelques points plus tard sur la façon de faire face à la menace
Business Email Compromise
Business Email Les escroqueries de compromis exploitent généralement les vulnérabilités dans différents clients de messagerie et donnent l`apparence d`un e-mail comme provenant d`un expéditeur de confiance de votre organisation ou associé.
Perte estimée au cours des trois dernières années en raison de la compromission des e-mails commerciaux
79 pays ont été dupés - les États-Unis, le Canada et l`Australie étant au sommet. Les données de 2015 à 2016 ne sont pas encore entrées mais pourraient avoir augmenté, à mon avis - parce que les cybercriminels sont plus actifs que jamais. Avec des choses comme l`usurpation d`e-mails et le ransomware IoT, ils peuvent gagner autant d`argent qu`ils le souhaitent. Je ne couvrirai pas ransomware dans cet article; va juste BEC (Business Email Compromise).
Dans le cas où vous voulez savoir combien d`argent a été escroqué des 79 pays entre 2013 et 2015, le chiffre est …
$ 3, 08,62,50,090
… de 22 mille maisons de commerce dans les 79 pays! La plupart de ces pays appartiennent au monde développé.
Comment ça marche?
Nous avons parlé plus tôt de l`usurpation d`emails. c`est la méthode de truquage de l`adresse de l`expéditeur. En utilisant les vulnérabilités dans différents clients de messagerie, les cyber criminels donnent l`impression que l`email provient d`un expéditeur de confiance - quelqu`un dans votre bureau ou quelqu`un de vos clients.
Autre que l`usurpation d`emails, les cybercriminels compromettent parfois le courrier électronique Identifiez différentes personnes dans votre bureau et utilisez-les pour vous envoyer des courriels qui sembleraient provenir d`une autorité et qui nécessitent une attention prioritaire.
l`ingénierie sociale aide également à récupérer les identifiants des courriels, puis les détails de l`entreprise et l`argent des entreprises. Par exemple, si vous êtes caissier, vous pouvez recevoir un e-mail du fournisseur ou un appel vous invitant à changer de mode de paiement et à créditer les montants futurs sur un nouveau compte bancaire (appartenant aux cybercriminels). Puisque l`email semble provenir du fournisseur, vous le croirez au lieu de le vérifier. De tels actes sont appelés fraude à la facturation ou escroqueries factice factice .
De même, vous pouvez recevoir un email de votre patron vous demandant de lui envoyer vos informations bancaires ou bancaires. Les criminels peuvent citer n`importe quelle raison comme ils vont déposer de l`argent dans votre compte ou votre carte. Comme l`email vient du patron ou semble provenir du patron, vous n`y penserez pas et y répondrez le plus rapidement possible.
d`autres cas ont été détectés lorsqu`un PDG d`une entreprise vous envoie un email vous demandant les détails de vos collègues. l`idée est d`utiliser l`autorité des autres pour vous escroquer et votre entreprise. Que ferez-vous si vous recevez un courriel de votre chef de la direction qui dit qu`il a besoin de fonds transférés à un certain compte? Ne suivriez-vous pas les protocoles associés? Alors pourquoi le PDG les a-t-il évités? Comme je l`ai dit plus tôt, les cybercriminels utilisent l`autorité de quelqu`un dans votre entreprise pour vous inciter à abandonner des informations cruciales et de l`argent.
Compromis d`entreprise: Comment prévenir?
Il devrait y avoir un système capable de rechercher certains mots ou des phrases et en fonction des résultats, peuvent classer et supprimer les faux courriels. Certains systèmes utilisent cette méthode pour détourner le spam et les indésirables.
Dans le cas d`une fraude commerciale ou d`une fraude de PDG, il devient difficile de scanner et d`identifier les fausses courriels parce que:
- Ils sont personnalisés et ont l`air
- Ils proviennent d`un ID de courriel fiable
Le compromis des courriels professionnels consiste à éduquer les employés et à leur demander de s`assurer que les protocoles connexes sont transmis. Si un caissier voit un email de son patron lui demandant de transférer des fonds sur un certain compte, le caissier devrait appeler le patron pour voir s`il veut vraiment que les fonds soient transférés sur le compte bancaire apparemment étranger. Faire un appel de confirmation ou écrire un courriel supplémentaire aide les employés à savoir si certaines choses doivent être faites ou s`il s`agit d`un faux courriel.
Puisque chaque entreprise a son propre ensemble de règles, les personnes concernées devraient vérifier si protocole pertinent est suivi. Par exemple, il pourrait être nécessaire que le chef de la direction envoie un courriel au service des finances et au caissier s`il a besoin d`argent. Si vous voyez que le PDG a contacté le caissier directement et n`a envoyé aucun bon ou lettre au service de la comptabilité, il y a de fortes chances que ce soit un faux courriel. Ou s`il n`y a pas de déclaration expliquant pourquoi le PDG transfère de l`argent sur un compte, il y a quelque chose qui ne va pas. Une déclaration aide le département de la comptabilité à équilibrer les livres. En l`absence d`une telle déclaration, ils ne peuvent pas créer une entrée correcte dans le registre de bureau.
d`autres choses que vous pouvez faire sont - Évitez les comptes de messagerie Web gratuits et faites attention à ce qui est publié sur les sites Web sociaux. Créez des règles de système de détection d`intrusion qui signalent les e-mails avec des extensions similaires au courrier électronique de l`entreprise.
Ainsi, la méthode la plus simple et la plus efficace pour éviter les compromis commerciaux est de rester vigilant. Cela se traduit par l`éducation du personnel sur les problèmes possibles et la façon de vérifier, etc. c`est aussi une bonne pratique de ne pas discuter des détails commerciaux avec des étrangers qui n`ont rien à faire avec l`entreprise.
Si vous êtes victime de ce type d`escroquerie vous pouvez déposer une plainte auprès de IC3.gov.
Le PDG de VMware a présenté mardi des changements pour l'entreprise, notamment un gel des recrutements et des plans pour des divisions de produits distinctes. Après avoir été nommé PDG de VMware, Paul Maritz a annoncé des changements au sein de l'entreprise, conçus pour l'aider à traverser la tourmente économique tout en passant d'une jeune entreprise à forte croissance à une société de logiciels mature.
Selon Maritz, un gel de l'embauche - ou «pause d'embauche» - a débuté au troisième trimestre et durera probablement jusqu'en 2009. Il divisera également VMware en unités commerciales distinctes pour gérer différents domaines de développement de produits et nommer de nouveaux cadres supérieurs.
Le PDG de RealNetworks, Rob Glaser, quitte le gouvernement fédéral tribunal à San Francisco mardi après avoir témoigné. Son entreprise est poursuivie par des sociétés cinématographiques qui prétendent que son logiciel RealDVD pourrait être utilisé pour contourner la protection contre la copie de DVD.Le PDG de RealNetworks Rob Glaser a pris position mardi dans la bataille juridique de son entreprise contre l'industrie cinématographique.
Le PDG de Real a fait valoir que RealDVD n'était "absolument pas" conçu pour faciliter la copie de masse généralisée des DVD. "Nous étions tous deux en train de concevoir notre produit et de commercialiser notre produit pour un usage légitime", a-t-il déclaré. "S'ils ne voulaient pas être des utilisateurs légitimes, il y avait tellement d'autres alternatives qu'ils pouvaient utiliser et notre produit serait un produit de qualité inférieure."
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.