‘ CEO fraud’: hvad er det, og hvordan fungerer det

Ana g Chanco Chanco
Ana g Chanco Chanco

denne type cyberangreb –målrettet mod virksomheders medarbejdere – er steget støt i løbet af det sidste år. ‘CEO-svig’ kan påvirke enhver type virksomhed, fra små familievirksomheder til store multinationale virksomheder, og det er vigtigt at forstå, hvordan det fungerer for at beskytte virksomheder mod det.

i 2018 blev verden ramt af en fidus, der kostede virksomheder anslået 1,1 mia. Denne fidus er ret almindelig og vil sandsynligvis blive endnu mere i 2019.

INTERNET

falske jobtilbud: Lær hvordan du finder dem

cyberkriminelle bruger jobsøgningsværktøjer som LinkedIn til at få adgang til personlige data fra tusinder af brugere. Derfor er det så vigtigt at vide, hvordan man identificerer og beskytter dig mod denne trussel.

“CEO fraud”, også kendt som “Business Email Compromise” (BEC), er en fidus, hvor ledere på højt niveau (også kendt som ledere på C-niveau) efterlignes, hvilket giver medarbejderne presserende og fortrolige ordrer om at foretage finansielle transaktioner på en måde, der ikke følger virksomhedens standardprocedurer. Cyberkriminelle forsøger at opbygge tillid til deres ofre ved at bruge oplysninger, der er offentligt tilgængelige online, hvilket får ethvert emne til at virke troværdigt.

i årenes løb er svindlerne blevet mere sofistikerede i, hvordan de sætter scenen til det punkt, hvor de skaber plausible situationer med en stor støttestruktur. Når det er sagt, forbliver ‘modus operandi’ den samme, der består af fire hovedfaser:

  • fase 1: plukning af offeret

hver dag information om fremtidige firmaarrangementer, sponsorarrangementer, ture osv. offentliggøres på virksomhedernes hjemmesider og medarbejdernes sociale netværkssider. Disse uskyldige stillinger, der kan søge at reklamere for virksomheden, kan udnyttes af kriminelle grupper til at identificere, hvornår en øverste leder – enten fra et multinationalt firma eller SMV – ikke kan nås, eller med begrænset adgang til computeren eller telefonen.

når den person, de planlægger at efterligne, er blevet identificeret, undersøger kriminelle virksomhedens sektor, netværk af kontakter, partnere, fælles transaktioner, nyheder om en mulig fusion, og om den ansvarlige har deltaget i en begivenhed eller messe, hvor han/hun kunne foretage et stort køb. Derfor er de mest almindelige scenarier, som kriminelle har brugt i de seneste måneder for at tjene medarbejdernes tillid,:

    • en falsk direktør kontakter en medarbejder med adgang til virksomhedskonti for at bede ham eller hende om hurtigst muligt at overføre penge til et kontonummer, der normalt ikke bruges. Cyberkriminelle ved, hvem de skal kontakte takket være medarbejderens digitale fodaftryk – med andre ord de oplysninger, der er offentligt tilgængelige online.
    • et falsk eller efterlignet selskab for fusioner og overtagelser (m& a) dedikeret til køb, salg og sammenlægning af virksomheder skriver til medarbejderen, der beder ham eller hende om at hjælpe med operationen ved at overføre penge. De kriminelle undskylder, at deres overordnede, som ikke kan nås på det tidspunkt, burde have fortalt dem om det før, og at operationen er fortrolig.

  • fase 2: manipulering af medarbejderen

Her er det, når ‘social engineering’ kommer i spil. Når alibi er klar, ringer de kriminelle eller sender en e-mail til medarbejderen med tilladelse til at udføre transaktioner eller få adgang til følsomme oplysninger. E-mailen sendes normalt fra et domæne, der ligner originalen, så den ser bekendt ud for medarbejderen. Signaturen udelades normalt, eller der bruges en signatur, der ligner originalen.

e-mailstrukturen har tendens til at omfatte følgende:

    • kort introduktion, der forklarer, at det er et meget presserende og fortroligt spørgsmål, der ikke kan forklares for kolleger eller overordnede.
    • e-mailens krop, der beder om følsomme oplysninger eller beder medarbejderen om at udføre en banktransaktion for et højt beløb til et usædvanligt kontonummer.
    • en lukning, der minder om, hvor vigtig fortroligheden og haster med denne operation er.

nogle gange kommer e-mailen ikke alene. Det kan være ledsaget eller forud for:

    • tidligere telefonopkald eller e-mails, der bekræfter, at medarbejderen vil være tilgængelig, når e-mailen sendes.
    • vedhæftede dokumenter, der simulerer en fortrolighedsaftale.
    • meget specifikke detaljer om virksomhedens procedurer og transaktioner, der ser bekendt ud for medarbejderen for at få tillid til, hvad der anmodes om.
  • fase 3: Medarbejderreaktion

medarbejderen kan reagere ved at gøre det, der anmodes om uden at stille spørgsmålstegn ved. Dette sker som et resultat af meddelelsens presserende karakter. Medarbejderen stopper ikke med at kontrollere den e-mail-adresse, der sendte beskeden, om e-mailen blev skrevet korrekt med hensyn til struktur og grammatik, eller om anmodningen passer til almindelig praksis i virksomheden. Måske leverede cyberkriminelle tilstrækkelige data til at tjene medarbejderens tillid. Ved at gentage flere gange, at noget er fortroligt, har medarbejderne en tendens til ikke at dele det med deres kolleger på grund af frygt for konsekvenser.

  • fase 4: virkningen

de kontonumre, de kriminelle grupper bruger, har tendens til at være i andre lande. Rapporterede hændelser brugte konti i Kina, Afrika eller skatteparadiser med andre økonomiske politikker end dem i Europa. Forskellig lovgivning kombineret med tidsforskelle og sprogbarrierer gør annullering af overførsler eller sporing af pengene til en umulig opgave.

selv de mest sikre systemer er ikke sikre, hvis dørene står åbne for kriminelle. Husk: du er det bedste forsvar!

fortsæt med at læse om

  • cybersikkerhed
  • Enterprise
  • sikkerhed

for at forbedre kvaliteten af vores tjenester, for at give en behagelig oplevelse og analysere dine navigationsvaner som bruger af siden for at brugere, der annoncerer relateret til deres præferencer, skal du være opmærksom på, at vi bruger proprietære cookies og tredjepartscookies. Hvis du fortsætter med at gennemse siden, antager vi, at du accepterer brugen af cookies.

Hvis du vil ændre dine indstillinger eller tjekke flere oplysninger, kan du få adgang til vores cookiepolitik ved at klikke her.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.