‘VEZÉRIGAZGATÓ csalás’: mit és hogyan működik

Ana Gómez Blanco Ana Gómez Blanco
Ana Gómez Blanco

Ez a fajta cyberattack –célzott a vállalat munkavállalóinak – folyamatosan nőtt az elmúlt év során. A vezérigazgatói csalás bármilyen típusú vállalatot érinthet, a kis családi vállalkozásoktól a nagy multinacionális vállalatokig, és elengedhetetlen annak megértése, hogyan működik annak érdekében, hogy megvédje a vállalatokat tőle.

2018-ban a világot egy átverés sújtotta, amely becslések szerint 1,1 milliárd dollárba került a vállalatoknak: “vezérigazgatói csalás”. Ez a csalás meglehetősen gyakori, és valószínűleg még inkább 2019-ben lesz.

INTERNET

hamis állásajánlatok: megtanulják, hogyan kell észrevenni őket

a kiberbűnözők olyan álláskeresési eszközöket használnak, mint a LinkedIn, hogy hozzáférjenek több ezer felhasználó személyes adataihoz. Ezért olyan fontos tudni, hogyan lehet azonosítani és megvédeni magát ezzel a fenyegetéssel szemben.

a”vezérigazgatói csalás”, más néven “üzleti e-mail kompromisszum” (BEC), olyan átverés, amelyben a magas szintű vezetőket (más néven C-szintű vezetőket) megszemélyesítik, sürgős és bizalmas utasításokat adva az alkalmazottaknak, hogy pénzügyi tranzakciókat hajtsanak végre olyan módon, amely nem követi a vállalat szokásos eljárásait. A kiberbűnözők az interneten nyilvánosan elérhető információk felhasználásával próbálnak bizalmat építeni áldozataikban, így bármely téma hitelesnek tűnik.

az évek során a csalók kifinomultabbá váltak abban, hogy miként állítják be a színpadot arra a pontra, ahol hihető helyzeteket hoznak létre nagy tartószerkezettel. Ennek ellenére a’ modus operandi ‘ változatlan marad, négy fő szakaszból áll:

  • 1.szakasz: az áldozat kiválasztása

minden nap információk a jövőbeli vállalati eseményekről, szponzori eseményekről, utazásokról stb. közzéteszik a vállalati weboldalakon és a munkavállalók közösségi oldalain. Ezt az ártatlan hozzászólást, amely a Társaság hirdetésére törekszik, bűnözői csoportok kihasználhatják annak azonosítására, hogy egy felső vezető – akár multinacionális cégtől, akár KKV – tól-elérhetetlen lesz, vagy korlátozott hozzáféréssel rendelkezik a számítógéphez vagy a telefonhoz.

miután azonosították a megszemélyesíteni kívánt személyt, a bűnözők kutatják a vállalat szektorát, a kapcsolatok hálózatát, a partnereket, a közös tranzakciókat, a lehetséges egyesülésről szóló híreket, valamint azt, hogy a felelős személy részt vett-e olyan eseményen vagy vásáron, ahol nagy vásárlást végezhetett. Ezért a leggyakoribb forgatókönyvek, amelyeket a bűnözők az elmúlt hónapokban használtak az alkalmazottak bizalmának elnyerésére, a következők:

    • egy hamis igazgató kapcsolatba lép egy alkalmazottal, aki hozzáfér a vállalati számlákhoz, hogy kérje meg, hogy sürgősen utaljon pénzt egy olyan számlaszámra, amelyet általában nem használnak. A számítógépes bűnözők tudják, kivel kell kapcsolatba lépni a munkavállaló digitális lábnyomának köszönhetően-más szóval, az online nyilvánosan elérhető információk.
    • egy hamis vagy megszemélyesített fúziós és felvásárlási társaság (M&A), amely a vállalatok vételére, eladására és egyesülésére szolgál, ír az alkalmazottnak, kérve őt, hogy pénzátutalással segítsen a műveletben. A bűnözők elnézést kérnek, hogy a felettesük, akit akkor nem lehetett elérni, már korábban szólt volna nekik erről, és hogy a művelet bizalmas.
  • 2.fázis: a munkavállaló manipulálása

itt van, amikor a ‘social engineering’ játékba kerül. Miután az alibi készen áll, a bűnözők felhívják vagy e-mailt küldenek a munkavállalónak tranzakciók végrehajtására vagy érzékeny információkhoz való hozzáférésre. Az e-mailt általában az eredetihez nagyon hasonló domainről küldik, így az alkalmazott számára ismerősnek tűnik. Az aláírást általában elhagyják, vagy az eredetihez nagyon hasonló aláírást használnak.

az e-mail struktúra általában a következőket tartalmazza:

    • rövid bevezetés, amely elmagyarázza, hogy ez egy nagyon sürgős és bizalmas ügy, amelyet nem lehet megmagyarázni a kollégáknak vagy a feletteseknek.
    • az e-mail törzse, amely érzékeny információkat kér, vagy arra kéri a munkavállalót, hogy nagy összegű banki tranzakciót hajtson végre egy szokatlan számlaszámra.
    • a zárás emlékeztet arra, hogy mennyire fontos a művelet titkossága és sürgőssége.

néha az e-mail nem jön egyedül. Kísérheti vagy megelőzheti:

    • előzetes telefonhívások vagy e-mailek, amelyek megerősítik, hogy a munkavállaló elérhető lesz az e-mail elküldésekor.
    • csatolt dokumentumok, amelyek szimulálják a titoktartási megállapodást.
    • nagyon konkrét részletek A vállalati eljárásokról és tranzakciókról, amelyek ismerősnek tűnnek a munkavállaló számára annak érdekében, hogy bizalmat szerezzenek abban, amit kérnek.
  • 3.fázis: munkavállalói reakció

a munkavállaló reagálhat azzal, hogy azt teszi, amit kérdezés nélkül kér. Ez az üzenet sürgős jellegének következménye. A munkavállaló nem hagyja abba, hogy ellenőrizze az üzenetet küldő e-mail címet, hogy az e-mailt helyesen írta-e a szerkezet és a nyelvtan szempontjából, vagy hogy a kérés megfelel-e a vállalat általános gyakorlatának. Talán a számítógépes bűnöző elegendő adatot szolgáltatott a munkavállaló bizalmának elnyeréséhez. Többször megismételve, hogy valami bizalmas, az alkalmazottak hajlamosak nem megosztani azt kollégáikkal a következményektől való félelem miatt.

  • 4.szakasz: a hatás

a bűnözői csoportok által használt számlaszámok általában más országokban vannak. A bejelentett események Kínában, Afrikában vagy adóparadicsomokban használt számlákat használtak, amelyek gazdaságpolitikája eltérő volt, mint Európában. A különböző jogszabályok az időbeli különbségekkel és a nyelvi akadályokkal együtt lehetetlenné teszik az átutalások törlését vagy a pénz nyomon követését.

még a legbiztonságosabb rendszerek sem biztonságosak, ha az ajtókat nyitva hagyják a bűnözők előtt. Ne feledje: te vagy a legjobb védelem!

Olvass tovább

  • Cybersecurity
  • Enterprise
  • biztonság

szolgáltatásaink minőségének javítása, kellemes élmény biztosítása és navigációs szokásainak elemzése, mint a webhely felhasználója, hogy megjelenítse a felhasználók hirdetéseit a preferenciáikkal kapcsolatban kérjük, vegye figyelembe, hogy saját és harmadik féltől származó cookie-kat használunk. Ha továbbra is böngészi az oldalt, feltételezzük, hogy elfogadja a sütik használatát.

Ha módosítani szeretné a beállításokat, vagy további információkat szeretne ellenőrizni, ide kattintva érheti el a sütikre vonatkozó irányelveinket.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.