denna typ av cyberattack –riktad mot företagens anställda – har ökat stadigt under det senaste året. Den ’VD bedrägeri’ kan påverka alla typer av företag, från små familjeföretag till stora multinationella företag och det är viktigt att förstå hur det fungerar för att skydda företag från det.
i 2018 drabbades världen av en bluff som kostade företag uppskattningsvis 1,1 miljarder i genomsnitt: ”VD-bedrägeri”. Denna bluff är ganska vanlig och kommer förmodligen att bli ännu mer i 2019.
INTERNET
falska jobberbjudanden: lär dig att upptäcka dem
cyberbrottslingar använder jobbsökningsverktyg som LinkedIn för att få tillgång till personuppgifter för tusentals användare. Det är därför det är så viktigt att veta hur man identifierar och skyddar sig mot detta hot.
”CEO fraud”, även känd som” Business Email Compromise ” (BEC), är en bluff där chefer på hög nivå (även känd som chefer på C-nivå) imiteras, vilket ger anställda brådskande och konfidentiella order att göra finansiella transaktioner på ett sätt som inte följer företagets standardprocedurer. Cyberbrottslingar försöker bygga förtroende för sina offer genom att använda information som är offentligt tillgänglig online, vilket gör att något ämne verkar trovärdigt.
under åren har svindlarna blivit mer sofistikerade i hur de sätter scenen till den punkt där de skapar troliga situationer med en stor stödstruktur. Som sagt, ’modus operandi’ förblir densamma, bestående av fyra huvudfaser:
-
fas 1: Plocka offret
varje dag information om framtida företagsevenemang, sponsringsevenemang, resor etc. publiceras på företagets webbplatser och anställdas sociala nätverkssidor. Dessa oskyldiga inlägg som kan försöka annonsera företaget kan utnyttjas av kriminella grupper för att identifiera när en toppchef – antingen från ett multinationellt företag eller små och medelstora företag – kommer att vara oåtkomliga eller med begränsad tillgång till datorn eller telefonen.
När personen de planerar att efterlikna har identifierats undersöker brottslingarna företagets sektor, kontaktnät, partners, gemensamma transaktioner, nyheter om en eventuell fusion och huruvida den ansvariga personen har deltagit i ett evenemang eller mässa där han/hon kunde göra ett stort köp. Därför har de vanligaste scenarierna som brottslingar har använt under de senaste månaderna för att tjäna anställdas förtroende är:
-
- en falsk direktör kontaktar en anställd med tillgång till företagskonton för att be honom eller henne att snabbt överföra pengar till ett kontonummer som normalt inte används. Cyberbrottslingar vet vem de ska kontakta tack vare den anställdes digitala fotavtryck – med andra ord informationen som är allmänt tillgänglig online.
- ett falskt eller imiterat fusions-och förvärvsföretag (M&A) tillägnad köp, försäljning och sammanslagning av företag skriver till den anställde som ber honom eller henne att hjälpa till med operationen genom att överföra pengar. Brottslingarna ber om ursäkt för att deras överordnade, som inte kan nås vid den tiden, borde ha berättat för dem om det tidigare och att operationen är konfidentiell.
-
fas 2: manipulera medarbetaren
Här är det när ’socialteknik’ spelar in. När alibi är klart ringer eller skickar brottslingarna ett mail till arbetstagaren med tillstånd att utföra transaktioner eller få tillgång till känslig information. E-postmeddelandet skickas vanligtvis från en domän som liknar originalet så att det ser bekant ut för arbetstagaren. Signaturen utelämnas vanligtvis eller en signatur som liknar originalet används.
e-poststrukturen tenderar att innehålla följande:
-
- kort introduktion som förklarar att det är en mycket brådskande och konfidentiell fråga som inte kan förklaras för kollegor eller överordnade.
- kroppen i e-postmeddelandet som ber om känslig information eller ber arbetstagaren att utföra en banktransaktion för ett högt belopp till ett ovanligt kontonummer.
- en avslutande erinrar om hur viktigt sekretess och brådskande denna operation är.
Ibland kommer e-postmeddelandet inte ensam. Det kan åtföljas eller föregås av:
-
- tidigare telefonsamtal eller e-postmeddelanden som bekräftar att den anställde kommer att vara tillgänglig när e-postmeddelandet skickas.
- bifogade dokument som simulerar ett sekretessavtal.
- mycket specifika detaljer om företagets förfaranden och transaktioner som ser bekant för den anställde för att få förtroende om vad som begärs.
-
fas 3: anställdas reaktion
arbetstagaren kan reagera genom att göra det som begärs utan att ifrågasätta. Detta händer som ett resultat av meddelandets brådskande karaktär. Medarbetaren slutar inte kontrollera e-postadressen som skickade meddelandet, om e-postmeddelandet skrevs korrekt när det gäller struktur och grammatik eller om begäran passar vanlig praxis i företaget. Kanske gav cyberkriminalen tillräckliga uppgifter för att tjäna medarbetarens förtroende. Genom att upprepa flera gånger att något är konfidentiellt tenderar anställda att inte dela det med sina kollegor på grund av rädsla för återverkningar.
-
Fas 4: effekten
kontonumren som kriminella grupper använder tenderar att vara i andra länder. Rapporterade incidenter använde konton i Kina, Afrika eller skatteparadis med annan ekonomisk politik än i Europa. Olika lagstiftning i kombination med tidsskillnader och språkbarriärer gör det omöjligt att avbryta överföringarna eller spåra pengarna.
även de säkraste systemen är inte säkra om dörrarna lämnas öppna för brottslingar. Kom ihåg: du är det bästa försvaret!
Fortsätt läsa om
- Cybersecurity
- Enterprise
- säkerhet
för att förbättra kvaliteten på våra tjänster, för att ge en trevlig upplevelse och för att analysera dina navigationsvanor som användare av webbplatsen för att visa användare som annonserar i samband med deras preferenser, observera att vi använder egna och tredjepartscookies. Om du fortsätter att surfa på webbplatsen antar vi att du accepterar användningen av cookies.
Om du vill ändra dina inställningar eller kontrollera mer information kan du komma åt vår cookiepolicy genom att klicka här.