”CEO fraud”: what is it and how does it work

Ana Gómez Blanco Ana Gómez Blanco
Ana Gómez Blanco

tämän tyyppinen yritysten työntekijöihin kohdistettu kyberhyökkäys on kasvanut tasaisesti viimeisen vuoden aikana. ”TOIMITUSJOHTAJAPETOS” voi koskea mitä tahansa yritystä pienistä perheyrityksistä suuriin monikansallisiin yrityksiin, ja on tärkeää ymmärtää, miten se toimii, jotta yrityksiä voidaan suojella siltä.

vuonna 2018 maailmaa koetteli huijaus, joka maksoi yrityksille arviolta 1,1 miljardia euroa: ”TOIMITUSJOHTAJAHUIJAUS”. Tämä huijaus on melko yleinen ja tulee todennäköisesti yleistymään entisestään vuonna 2019.

INTERNET

väärennetyt työtarjoukset: Opi tunnistamaan ne

verkkorikolliset käyttävät LinkedInin kaltaisia työnhakuvälineitä päästäkseen käsiksi tuhansien käyttäjien henkilötietoihin. Siksi on niin tärkeää osata tunnistaa ja suojautua tätä uhkaa vastaan.

”CEO fraud”, tunnetaan myös nimellä ”Business Email Compromise” (BEC), on huijaus, jossa korkean tason johtajat (tunnetaan myös nimellä C-tason johtajat) tekeytyvät, antaen työntekijöille kiireellisiä ja luottamuksellisia käskyjä tehdä rahaliikennettä tavalla, joka ei noudata yhtiön tavanomaisia menettelyjä. Verkkorikolliset yrittävät rakentaa luottamusta uhreihinsa käyttämällä verkossa julkisesti saatavilla olevaa tietoa, jolloin mikä tahansa aihe vaikuttaa uskottavalta.

huijarit ovat vuosien saatossa tarkentuneet siinä, miten he luovat uskottavia tilanteita suurella tukirakenteella. Tästä huolimatta ”toimintatapa” pysyy samana ja koostuu neljästä päävaiheesta:

  • Vaihe 1: uhrin valitseminen

joka päivä tiedot tulevista yritystapahtumista, sponsoritapahtumista, matkoista jne. on julkaistu yritysten verkkosivuilla ja työntekijöiden yhteisöpalvelusivuilla. Rikollisryhmät voivat käyttää hyväkseen näitä viattomia viestejä, joilla pyritään mainostamaan yritystä, tunnistaakseen, milloin huippujohtaja – joko monikansallisesta yrityksestä tai pk – yrityksestä-on tavoittamattomissa tai hänellä on rajoitettu pääsy tietokoneeseen tai puhelimeen.

kun henkilö, jota he aikovat esiintyä, on tunnistettu, rikolliset tutkivat yrityksen toimialaa, kontaktiverkostoa, yhteistyökumppaneita, yhteisiä liiketoimia, uutisia mahdollisesta fuusiosta ja sitä, onko vastuuhenkilö osallistunut tapahtumaan tai messuille, joissa hän voisi tehdä suuren ostoksen. Siksi yleisimmät skenaariot, joita rikolliset ovat viime kuukausina käyttäneet ansaitakseen työntekijöiden luottamuksen, ovat:

    • valejohtaja ottaa yhteyttä työntekijään, jolla on pääsy yrityksen tileille, pyytääkseen tätä siirtämään kiireesti rahaa tilinumeroon, jota ei normaalisti käytetä. Kyberrikolliset tietävät, kehen ottaa yhteyttä työntekijän digitaalisen jalanjäljen – eli verkossa julkisesti saatavilla olevan tiedon-ansiosta.
    • yritysten ostamiseen, myymiseen ja yhdistämiseen omistautunut tekaistu tai tekeytynyt yrityskauppayhtiö (m&a) kirjoittaa työntekijälle pyytäen tätä auttamaan operaatiossa siirtämällä rahaa. Rikolliset pyytävät anteeksi sitä, että heidän esimiehensä, jota ei tuolloin tavoiteta, olisi kertonut asiasta aiemmin ja että toiminta on luottamuksellista.

  • Vaihe 2: työntekijän manipulointi

  • tässä se on, kun ”sosiaalinen engineering” tulee kuvaan. Kun alibi on valmis, rikolliset soittavat tai lähettävät työntekijälle sähköpostin, jossa on lupa suorittaa liiketoimia tai päästä käsiksi arkaluontoisiin tietoihin. Sähköposti lähetetään yleensä verkkotunnuksesta, joka on hyvin samankaltainen kuin alkuperäinen, jotta se näyttää työntekijästä tutulta. Allekirjoitus jätetään yleensä pois tai käytetään hyvin alkuperäistä muistuttavaa allekirjoitusta.

    sähköpostirakenne sisältää yleensä seuraavaa:

      • lyhyt johdanto, jossa selitetään, että kyseessä on erittäin kiireellinen ja luottamuksellinen asia, jota ei voi selittää kollegoille tai esimiehille.
      • sähköpostin runko, jossa pyydetään arkaluontoisia tietoja tai pyydetään työntekijää suorittamaan pankkitapahtuma suurella summalla epätavalliseen tilinumeroon.
      • loppupuheenvuoro, jossa muistutetaan, kuinka tärkeitä tämän operaation luottamuksellisuus ja kiireellisyys ovat.

    joskus sähköposti ei tule yksin. Siihen voi liittyä tai sitä edeltää:

      • aikaisemmat puhelut tai sähköpostit, joissa vahvistetaan, että työntekijä on tavoitettavissa sähköpostin lähettämisen yhteydessä.
      • liitteenä asiakirjoja, jotka jäljittelevät salassapitosopimusta.
      • hyvin tarkat tiedot yrityksen menettelyistä ja liiketoimista, jotka näyttävät työntekijän mielestä tutuilta, jotta saadaan luottamus siihen, mitä pyydetään.

    Vaihe 3: työntekijän reaktio

    työntekijä voi reagoida tekemällä mitä pyydetään kysymättä. Tämä johtuu viestin kiireellisyydestä. Työntekijä ei pysähdy tarkistamaan viestin lähettänyttä sähköpostiosoitetta, onko sähköposti kirjoitettu rakenteen ja kieliopin kannalta oikein tai vastaako pyyntö yrityksen yleistä käytäntöä. Ehkä kyberrikollisuudesta saatiin riittävästi tietoa, jotta työntekijä olisi voinut luottaa siihen. Toistamalla useita kertoja, että jokin asia on luottamuksellista, työntekijät eivät yleensä kerro sitä kollegoilleen, koska pelkäävät seurauksia.

    • Vaihe 4: vaikutus

    rikollisryhmien käyttämät tilinumerot ovat yleensä muissa maissa. Raportoidut tapaukset käyttivät tilejä Kiinassa, Afrikassa tai veroparatiiseissa, joilla oli erilainen talouspolitiikka kuin Euroopassa. Eri lainsäädäntö yhdistettynä aikaeroihin ja kielimuuriin tekee siirtojen perumisesta tai rahojen jäljittämisestä mahdotonta.

    turvallisimmatkaan järjestelmät eivät ole turvallisia, jos ovet jätetään auki rikollisille. Muista: olet paras puolustus!

    Jatka lukemista

    • kyberturvallisuus
    • yritys

    • turvallisuus

    parantaa palvelujemme laatua, tarjota miellyttävä kokemus ja analysoida navigointitapojasi sivuston käyttäjänä näyttääksesi käyttäjien mieltymyksiin liittyvä mainonta, huomaa, että käytämme omia ja kolmannen osapuolen evästeitä. Jos jatkat sivuston selaamista, oletamme, että hyväksyt evästeiden käytön.

    Jos haluat muuttaa asetuksiasi tai tarkistaa lisätietoja, pääset evästekäytäntöömme klikkaamalla tästä.

    Vastaa

    Sähköpostiosoitettasi ei julkaista.