8 viktige områder for å unngå bec angrep

8 viktige områder for å unngå bec angrep

Unngå BEC-angrep: 8 bud som beskytter din bedrift. Business email compromise (BEC) fortsetter å være en av de raskest voksende og mest risikable angrepsvektorene for selskaper, ettersom det har blitt en virksomhet på flere millioner dollar som forårsaker nesten 80 ganger mer tap enn ransomware. En fersk studie viser at registrerte BEC-angrep nesten doblet seg i løpet av 2022, og det gjennomsnittlige beløpet som ble stjålet i disse angrepene økte også og nådde $ 50,000. Beskyttelse mot disse angrepene er avgjørende for å beskytte et selskaps integritet og omdømme, uavhengig av størrelse, samt for å beskytte økonomiske eiendeler og personvernet til enkeltpersoner. Dette krever en omfattende strategi som adresserer både tekniske og menneskelige sårbarheter, med andre ord en kombinasjon av proaktive tiltak som å distribuere en enhetlig sikkerhetsplattform som samler lagdelte sikkerhetsløsninger og sikkerhetsopplæring, som spiller en viktig rolle i å utdanne ansatte om taktikken som brukes i BEC-angrep og hvordan man gjenkjenner dem.

Unngå BEC-angrep: 8 bud som beskytter din bedrift

1. Spesielt fokus på BEC-angrep:

BEC-angrep har ikke egne CIS-kontroller på plass, så det er nødvendig å følge nøye med på disse angrepene, spesielt når det gjelder prosesser knyttet til oppdatering av bankkontoer. For dette må det opprettes en kontobeholdning, inaktive kontoer må deaktiveres og tilgangsprosesser og prosesser for tilbakekalling av tilgang må etableres.

2. Bevisstgjøring og opplæring:

Brukere bør få regelmessig opplæring i taktikken som brukes i BEC-angrep og lære å gjenkjenne advarselsskilt, for eksempel mistenkelige e-postadresser eller uvanlige forespørsler.

3. Identitetsbekreftelse:

Disse angrepene starter vanligvis med en phishing-e-post som leder mottakeren til en falsk påloggingsside der trusselaktøren kan få legitimasjon. Derfor er det viktig å bekrefte identiteten til avsendere av e-post, spesielt i økonomiske transaksjoner eller forespørsler om sensitiv informasjon. Bruk av MFA kan også redusere risikoen for at en nettkriminell bruker stjålet legitimasjon for å få tilgang til en e-postkonto og utføre en BEC-svindel.

4. Sterk sikkerhetspolitikk:

Organisasjoner bør implementere klare retningslinjer og prosedyrer for validering og autorisering av økonomiske transaksjoner eller tilgang til konfidensiell informasjon. Dette inkluderer etablering av myndighetsgrenser, godkjenningsprosesser og verifisering av endringer i betalingsinformasjon.

5. Sjekk nettadresser og vedlegg:

Før du klikker på lenker eller åpner vedlegg i e-post, bør brukerne bekrefte ektheten og sikkerheten. Dette innebærer å verifisere nettadresser, bruke sikkerhetsverktøy for å skanne vedlegg for skadelig programvare og unngå å laste ned filer fra ikke-klarerte kilder.

6. Hold systemer og programvare oppdatert:

Utnyttelse av kjente programvaresårbarheter er en av de første tilgangsvektorene for nettkriminelle. For å beskytte mot BEC-angrep er det viktig å holde systemene oppdatert, da det bidrar til å sikre at viktige sikkerhetsoppdateringer er brukt. I mars 2021 måtte Microsoft gi ut nødoppdateringer for et sett med fire sårbarheter i ProxyLogon-teknologi, etter at kriminelle grupper aktivt utnyttet disse feilene i tusenvis av organisasjoner. Bruk av dette tiltaket kan redusere risikoen for å bli offer for et BEC-angrep betydelig og beskytte integriteten og konfidensialiteten til organisasjonens data.

7. Overvåking og deteksjon på avvik:

Sikkerhetsteam bør implementere overvåkings- og avviksdeteksjonsløsninger som kan identifisere uvanlige mønstre eller mistenkelig oppførsel i e-post. Dette kan omfatte gjennomgang av aktivitetslogger, oppdage endringer i kommunikasjonsmønstre og bruk av kunstig intelligensverktøy for å identifisere BEC-angrep.

8. Unngå hull i synligheten:

Bruken av ulike produkter skaper hull i synlighet og dermed i sikkerhet. Det er viktig å ha sikkerhetsløsninger som fungerer på en integrert måte for å oppnå full synlighet og dermed forhindre BEC-angrep. Å ta i bruk en XDR-tilnærming som WatchGuard ThreatSync løser utfordringen med begrenset trusselsynlighet ved å korrelere telemetri fra flere kilder for å gi bedre kontekst om et angrep. Dette gir sikkerhetsteam en fordel mot avanserte trusler som BEC-angrep ved å eliminere synlighetsgap og redusere deteksjons- og responstid, noe som gir større nøyaktighet. Kompleksiteten som er involvert i å beskytte organisasjoner mot BEC-angrep, bør ikke undervurderes. Angrep av denne typen vil sannsynligvis fortsette å øke på grunn av den store fortjenesten de genererer for ondsinnede aktører. Så å ta de nødvendige skritt for å forhindre at e-post blir kompromittert, er det beste alternativet selskaper kan gjøre for å unngå de høye kostnadene ved et datainnbrudd eller omdømmetapene som følger med det.

Hvis du vil vite mer om MFA og beskyttelsen som tilbys av en omfattende lagdelt sikkerhetsstrategi, kan du gå til følgende koblinger:

Les mer https://absec.no/10-tips-om-cybersikkerhet-for-forretningsreiser-og-eksterne-ansatte/ https://absec.no/edr-evolusjonen/ https://absec.no/stopper-ondsinnet-c2-server/ https://absec.no/7-tips-til-hvordan-du-kan-oke-sikkerheten-pa-nettsiden-din/ https://absec.no/hvorfor-er-m365-beskyttelse-og-e-postsikkerhet-viktig/

Sikre din virksomhet! Abonner på vårt nyhetsbrev for de nyeste innsiktene og tipsene om cybersikkerhet.

×