‘ceo svindel’: hva er det og hvordan fungerer det

Ana Gó Blanco Ana G@mez Blanco
Ana Gó Blanco

denne typen cyberangrep –rettet mot selskapenes ansatte – har økt jevnt og trutt det siste året. ‘Ceo svindel’ kan påvirke alle typer selskap, fra små familiebedrifter til store multinasjonale selskaper, og det er viktig å forstå hvordan det fungerer for å beskytte selskaper fra det.

i 2018 ble verden rammet av en svindel som kostet selskapene anslagsvis 1,1 milliarder kroner: «ceo-svindel». Denne svindelen er ganske vanlig og vil trolig bli enda mer i 2019.

INTERNETT

Falske jobbtilbud: Lær hvordan du kan få øye på dem

Nettkriminelle bruker jobbsøkeverktøy Som LinkedIn for å få tilgang til personopplysninger om tusenvis av brukere. Det er derfor det er så viktig å vite hvordan du kan identifisere og beskytte deg mot denne trusselen.»ceo svindel», også kjent som» Business Email Kompromiss » (BEC), er en svindel der høyt nivå ledere (også kjent som C-nivå ledere) er etterlignet, gi ansatte haster og konfidensielle ordre om å gjøre finansielle transaksjoner på en måte som ikke følger selskapets standard prosedyrer. Cyberkriminelle forsøker å bygge tillit til sine ofre ved å bruke informasjon som er offentlig tilgjengelig på nettet, og dermed få et emne til å virke troverdig.gjennom årene har svindlere blitt mer sofistikerte i hvordan de setter scenen til det punktet hvor de skaper troverdige situasjoner med en stor støttestruktur. Når det er sagt, forblir modus operandi den samme, bestående av fire hovedfaser:

  • Fase 1: Plukke offeret

hver dag informasjon om fremtidige bedriftsarrangementer, sponsorarrangementer, turer, etc. er publisert på bedriftens nettsider og ansattes sosiale nettverkssider. Disse uskyldige innleggene som kan søke å annonsere selskapet, kan utnyttes av kriminelle grupper for å identifisere når en toppleder-enten fra et multinasjonalt firma eller SMB – vil være uoppnåelig, eller med begrenset tilgang til datamaskinen eller telefonen.Når personen de planlegger å etterligne, er identifisert, undersøker kriminelle selskapets sektor, nettverk av kontakter, partnere, vanlige transaksjoner, nyheter om en mulig fusjon og om den ansvarlige personen har deltatt på et arrangement eller rettferdig hvor han/hun kunne gjøre et stort kjøp. Derfor er de vanligste scenariene kriminelle har brukt de siste månedene for å tjene ansattes tillit:

    • en falsk direktør kontakter en ansatt med tilgang til firmakontoer for å be ham eller henne om å raskt overføre penger til et kontonummer som normalt ikke brukes. Cyberkriminelle vet hvem de skal kontakte takket være medarbeiderens digitale fotavtrykk – med andre ord informasjonen som er offentlig tilgjengelig på nettet.
    • en falsk eller etterlignet fusjoner og oppkjøp selskap (M &a) dedikert til kjøp, salg og sammenslåing av selskaper skriver til den ansatte ber ham eller henne til å hjelpe med driften ved å overføre penger. Forbryterne beklager at deres overordnede, som ikke kan nås på det tidspunktet, burde ha fortalt dem om det før, og at operasjonen er konfidensiell.
  • Fase 2: Manipulere ansatt

her er det når ‘social engineering’ kommer inn i bildet. Når alibi er klar, kriminelle ringe eller sende en e-post til den ansatte med tillatelse til å utføre transaksjoner eller tilgang til sensitiv informasjon. E-posten sendes vanligvis fra et domene som ligner på originalen, slik at den ser kjent ut for den ansatte. Signaturen er vanligvis utelatt eller en signatur som ligner på originalen brukes.

e-poststrukturen har en tendens til å inkludere følgende:

    • Kort introduksjon som forklarer at det er en svært presserende og konfidensiell sak som ikke kan forklares til kolleger eller overordnede.
    • kroppen til e-posten som ber om sensitiv informasjon eller ber den ansatte om å utføre en banktransaksjon for et høyt beløp til et uvanlig kontonummer.
    • en avsluttende minner om hvor viktig konfidensialitet og haster med denne operasjonen er.

noen ganger kommer ikke e-posten alene. Det kan være ledsaget, eller innledes med:

    • Tidligere telefonsamtaler eller e-poster som bekrefter at den ansatte vil være tilgjengelig når e-posten er sendt.
    • Vedlagte dokumenter som simulerer en konfidensialitetsavtale.
    • Svært spesifikke detaljer om selskapets prosedyrer og transaksjoner som ser kjent ut for den ansatte for å få tillit til hva som blir bedt om.
  • Fase 3: Ansattes reaksjon

den ansatte kan reagere ved å gjøre det som blir bedt om uten å stille spørsmål. Dette skjer som et resultat av meldingens presserende natur. Den ansatte slutter ikke å sjekke e-postadressen som sendte meldingen, om e-posten ble skrevet riktig i form av struktur og grammatikk, eller om forespørselen passer med vanlig praksis i selskapet. Kanskje ga cyberkriminelle tilstrekkelig data til å tjene den ansattes tillit. Ved å gjenta flere ganger at noe er konfidensielt, har ansatte en tendens til ikke å dele det med sine kolleger på grunn av frykt for konsekvenser.

  • Fase 4: virkningen

kontonumrene kriminelle grupper bruker pleier å være i andre land. Rapporterte hendelser brukte kontoer I Kina, Afrika eller skatteparadiser med annen økonomisk politikk enn I Europa. Ulike lover kombinert med tidsforskjeller og språkbarrierer gjør kansellering av overføringene eller sporing av pengene en umulig oppgave.

Selv de sikreste systemene er ikke trygge hvis dørene er åpne for kriminelle. Husk: Du er det beste forsvaret!

  • Cybersecurity
  • Enterprise
  • Sikkerhet

for å forbedre kvaliteten på våre tjenester, for å gi en hyggelig opplevelse og å analysere dine navigasjonsvaner som Bruker Av Nettstedet for å vise brukere reklame relatert til deres preferanser, vær oppmerksom på at vi bruker proprietære og tredjeparts informasjonskapsler. Hvis du fortsetter å surfe på Nettstedet, antar vi at du godtar bruken av informasjonskapsler.

hvis du vil endre innstillingene dine eller sjekke mer informasjon, kan du få tilgang til våre retningslinjer for informasjonskapsler ved å klikke her.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.