企業(yè)防范BEC攻擊的八種關(guān)鍵方法
根據(jù)Verizon的數(shù)據(jù)泄漏報告,2023年商業(yè)郵件欺詐(BEC)攻擊占社交工程攻擊的一半以上!網(wǎng)絡(luò)犯罪分子不僅在增加攻擊數(shù)量,而且在偽造和仿冒郵件方面變得更加老練和自動化。
如今,隨著生成式人工智能的快速武器化,BEC攻擊威脅正爆炸式增長。網(wǎng)絡(luò)犯罪分子不僅擅長用AI編寫極具說服力的釣魚電子郵件,而且還能逃避傳統(tǒng)電子郵件安全工具的檢測,大規(guī)模地提高攻擊的覆蓋范圍和復(fù)雜性。
2024年,隨著BEC攻擊激增,網(wǎng)絡(luò)安全團隊和業(yè)務(wù)經(jīng)理需要認識到,技術(shù)防御只能在一定程度上減輕風(fēng)險。常見的電子郵件安全防御技術(shù)包括從反欺騙技術(shù) (如DMARC和SPF) 到行為分析和其他威脅檢測,以及多因素身份驗證 (MFA) 和強大的身份和訪問管理等保護措施。然而,為了建立有效的縱深防御,企業(yè)需要分層實施威脅情報,人員導(dǎo)向的業(yè)務(wù)和技術(shù)政策,才能將風(fēng)險降至最低。
為了避免財務(wù)損失,首席信息安全官 (CISO) 們應(yīng)與法律團隊一起制定全面的BEC政策文檔來提高用戶的抗攻擊能力,以下是專家推薦的 BEC 防護政策的八個要點:
一、可接受的使用規(guī)則
企業(yè)在業(yè)務(wù)和技術(shù)層面設(shè)置的首要規(guī)則類別是員工訪問電子郵件和其他業(yè)務(wù)系統(tǒng)時的可接受使用標(biāo)準,以阻止BEC攻擊。Britton表示,可接受使用政策 (AUP) 是提供基于政策的BEC風(fēng)險保護的最低要求。
AUP包括常規(guī)的安全最佳實踐,并應(yīng)特別關(guān)注網(wǎng)絡(luò)釣魚和BEC防范指南,后者的內(nèi)容包括:不得點擊可疑文件附件或鏈接、不向第三方泄露敏感信息、仔細檢查發(fā)票支付和工資單變更請求以及報告可疑攻擊等。
二、確定安全意識培訓(xùn)的頻率
與AUP一樣,安全意識培訓(xùn)也應(yīng)作為入職培訓(xùn)的一個關(guān)鍵部分由BEC政策規(guī)定。但是,政策也應(yīng)規(guī)定員工在企業(yè)工作期間需定期進行培訓(xùn)。由于網(wǎng)絡(luò)犯罪分子的策略不斷發(fā)展,企業(yè)應(yīng)至少每四到六個月進行一次復(fù)習(xí)和更新。企業(yè)可以考慮能夠幫助自動執(zhí)行這些培訓(xùn)課程的工具。
安全意識培訓(xùn)更新不僅提供了寶貴的安全威脅提醒和如何識別不同階段的BEC攻擊的強化教學(xué)內(nèi)容,還可以提供一個重要的學(xué)習(xí)場所,讓員工了解這些攻擊技術(shù)自上次培訓(xùn)以來發(fā)生了哪些變化。Embroker 商業(yè)和網(wǎng)絡(luò)保險公司的首席保險官 David Derigiotis 表示:“企業(yè)需要通過安全意識培訓(xùn)計劃定期向員工更新不斷發(fā)展的 BEC 威脅和策略,模擬測試和其他審計也需要成為這些定期更新的一部分?!?/p>
三、強制性BEC特定事件響應(yīng)計劃
企業(yè)董事會和首席執(zhí)行官應(yīng)要求CISO在其事件響應(yīng)(IR)計劃中包含針對BEC的程序,
公司應(yīng)制定政策要求安全團隊定期更新這些IR計劃并測試其效果。企業(yè)在事件響應(yīng)的所有階段計劃都有法律專家參與,法律部門尤其應(yīng)該參與內(nèi)部和外部利益相關(guān)方溝通事件,以確保企業(yè)在BEC攻擊發(fā)生時不會增加其法律責(zé)任。
Culhane Meadows合伙人Reiko Feaver表示:“任何違規(guī)都可能帶來法律責(zé)任,因此最好在違規(guī)之前進行討論,并盡可能多地提前制定預(yù)案。”
Feaver建議BEC政策文件應(yīng)規(guī)定法律部門成為威脅建模團隊的一部分,分析不同類型BEC攻擊的潛在影響,以便將法律專業(yè)觀點納入響應(yīng)計劃中。她說:“此外,泄露或暴露的有關(guān)商業(yè)伙伴、客戶、人員等的信息,包括機密信息,可能產(chǎn)生法律后果,這也應(yīng)該在制定IRP和實際應(yīng)對實際違規(guī)行為時加以考慮?!?/p>
四、禁止共享企業(yè)結(jié)構(gòu)圖和其他運營細節(jié)的規(guī)則
BEC詐騙者通常會利用對組織內(nèi)部運作的了解來針對特定員工進行帳戶接管攻擊,向受害者提出可信的請求,或者設(shè)計出非常令人信服的社會工程方法。
SafeGuard Cyber首席技術(shù)官兼首席產(chǎn)品官Stephen Spadaccini表示:“企業(yè)應(yīng)該將組織結(jié)構(gòu)圖和其他詳細信息從公司網(wǎng)站上刪除。黑客可能用這些信息來實施有針對性的網(wǎng)絡(luò)釣魚詐騙的職位描述;避免在社交媒體網(wǎng)站上發(fā)布詳細的個人信息,這些信息會落入那些準備實施個性化社交工程騙局的人的手中?!?/p>
五、 發(fā)票和財務(wù)交易協(xié)議
防止BEC造成巨大損失的關(guān)鍵策略與技術(shù)無關(guān),重點是建立一個堅不可摧的業(yè)務(wù)標(biāo)準和流程來處理發(fā)票和觸發(fā)財務(wù)交易。
Fortra首席信息安全官Chris Reffkin表示:“這意味著將縱深防御應(yīng)用于整個企業(yè)的業(yè)務(wù)實踐,而不僅僅是網(wǎng)絡(luò)安全。例如,如果通過電子郵件收到更改付款信息的請求,那么業(yè)務(wù)流程的響應(yīng)是什么?”
理想情況下,這些政策應(yīng)要求所有付款都追溯到經(jīng)過驗證的收款人姓名、地址和付款說明的已批準發(fā)票。KnowBe4的防御專家Roger Grimes建議:“任何臨時付款請求都必須在付款發(fā)出之前進行正式審查。要求所有付款指令更改在批準之前使用合法途徑進行驗證?!?/p>
值得注意的是,強力政策可以消除攻擊者對員工(社工攻擊)施加的緊迫感和恐懼感,尤其是攻擊者冒充高管或上司提出異常請求時。強有力的政策能夠保護嚴格按規(guī)章辦事,“不聽話”的員工。
六、高風(fēng)險變更和交易的帶外驗證
對于發(fā)票和財務(wù)交易政策,企業(yè)應(yīng)特別注意如何驗證和批準高風(fēng)險交易和財務(wù)賬戶變更。Qmulos合規(guī)策略副總裁Igor Volovich表示:“實施嚴格的財務(wù)交易和數(shù)據(jù)請求驗證流程至關(guān)重要。這是抵御BEC攻擊的關(guān)鍵防御措施,確保對每個請求進行徹底審查。將這些流程嵌入到日常運營中可以形成強大的防御機制。”
企業(yè)為BEC設(shè)置后盾的一個重要方法是確保通過電子郵件觸發(fā)的任何高風(fēng)險事件都通過某種帶外驗證流程(可以是電話、通過安全系統(tǒng)或短信)進行跟進。
DarkTower首席執(zhí)行官Robin Pugh強調(diào):“這是最重要的政策之一。切勿僅根據(jù)電子郵件請求更改付款/銀行詳細信息。每當(dāng)通過電子郵件請求付款信息或銀行信息變更時,應(yīng)制定一項政策,要求收件人始終通過語音使用受信任的聯(lián)系方式聯(lián)系請求人?!?Pugh表示,為高風(fēng)險交易添加第二位審批人也可進一步降低風(fēng)險并減少內(nèi)部威脅。
OpenText Cybersecurity的威脅情報高級經(jīng)理Troy Gill警告說,攻擊者會潛伏在被入侵的電子郵件箱中,等待付款活動發(fā)生時伺機介入。即使聯(lián)系人通過電子郵件提供了合法文件,也應(yīng)該用帶外驗證進行補充。Gill解釋說:“在許多情況下,攻擊者會篡改以前發(fā)送的合法文件,將收款賬號替換為(攻擊者控制的)賬戶。因此,至關(guān)重要的是,所有更改必須在電子郵件線程之外確認?!?/p>
七、請求登記流程
對于某些組織來說,要求臨時帶外電話呼叫的政策可能不夠嚴格,不足以降低BEC風(fēng)險。TrustNet首席信息安全官兼創(chuàng)始人Trevor Horwitz解釋說,將驗證策略提升到新水平的一個策略是建立一個內(nèi)部安全的“請求寄存器”,通過該寄存器,每個交換或更改敏感信息的請求都將通過該寄存器。
“由于來自外部欺騙電子郵件和內(nèi)部受損電子郵件來源的雙重威脅,預(yù)防BEC需要采取廣泛的策略。我們倡導(dǎo)一種受金融服務(wù)領(lǐng)域“積極支付”欺詐預(yù)防啟發(fā)的新穎戰(zhàn)略?!盚orowitz說道。“這項政策要求對所有敏感信息交換和變更采用輔助方法進行積極驗證,包括收款人、銀行信息、應(yīng)收賬款和員工數(shù)據(jù)。該機制包括一個內(nèi)部安全的“請求寄存器”,可確保在任何信息交換或修改之前進行積極驗證?!?/p>
通過這一政策和方法,每個敏感請求都會在集中式系統(tǒng)中注冊,然后通過第二個因素獲得批準,無論是電話、一次性密碼 (OTP) 還是硬件安全密鑰(例如FIDO2)?;袈寰S茨告訴CSO:“用戶經(jīng)過培訓(xùn),可以在泄露信息或進行更改之前通過此寄存器驗證敏感請求?!?/p>
八、開放式匯報機制
企業(yè)制定政策、文化和流程時需側(cè)重開放式匯報機制,讓員工能夠輕松報告異常請求事件,即使判斷錯誤也無需擔(dān)心懲罰。Feaver說:“重要的是要確保員工不怕報告可疑事件。報告得越早,就越容易解決,但害怕的員工可能不愿意承認錯誤?!?/p>
企業(yè)需要建立報告可疑事件的文檔步驟和機制,并嘗試獎勵阻止錯誤而不是懲罰錯誤。Gill說:“為了增加激勵措施,我建議為成功識別和阻止BEC攻擊嘗試的人建立獎勵制度,例如獎池或禮品卡。這將有助于培養(yǎng)防御思維和零信任心態(tài),他們需要知道如何安全地做到這一點。”