Мошеннические атаки на руководителей компаний

Использование поддельной электронной почты для обмана сотрудников с целью мошеннического перевода денег - относительно простой способ ограбить компанию с ничего не подозревающими сотрудниками. Эта тактика также очень эффективна - ФБР приписывает мошенничеству руководителей компаний убытки на сумму более 26 миллиардов долларов, что делает эти атаки самым высокодоходным видом киберпреступлений.

Эта статья представляет собой полное руководство по мошенничеству руководителей компаний, в котором рассматривается все, что вам нужно знать об этой киберугрозе. Мы объясним, как происходят эти атаки, рассмотрим различные стратегии мошенничества, дадим советы по предотвращению (как для сотрудников, так и для руководителей высшего звена) и расскажем, что делать, если вы стали жертвой мошенничества со стороны генерального директора.

Что такое мошенничество на руководителей компаний?

Мошенничество на руководителей компаний - это вид мошенничества, при котором преступник использует электронную почту, чтобы выдать себя за руководителя и обмануть сотрудника низшего звена, заставив его выполнить несанкционированный электронный перевод. Мошенник выдает себя за человека, имеющего право требовать от работников осуществления платежей, например, за генерального директора, операционного директора, финансового директора или начальника отдела кадров.

Электронное письмо от генерального директора не всегда содержит просьбу о прямом переводе денег. Преступник также может приказать сотруднику:

  • Изменить адрес оплаты существующего счета.
  • Сообщить банковскую или платежную информацию предприятия.
  • Совершить покупку подарочной карты.
  • Раскрыть конфиденциальные данные, которые позволят преступнику шантажировать или глубже проникнуть в компанию (например, PII клиента, налоговую отчетность или секреты компании).

В 2021 году мошенничество на руководителей компаний директора нанесло американскому бизнесу ущерб в размере 2,4 миллиарда долларов, что составляет треть всех расходов на киберпреступность за год. Вот почему эти атаки так эффективны:

  • Пандемия и ограничения на личные встречи привели к росту использования электронной почты, что создало благодатную почву для мошенничества со стороны руководителей.
  • Мнимая разница в иерархии затуманивает суждения сотрудника более низкого ранга. Никто не хочет расстраивать или разочаровывать своего начальника, поэтому люди часто не проверяют просьбы, поступающие от вышестоящего руководства.
  • Если мошенник обманывает человека, он обходит все передовые методы, инструменты и политики кибербезопасности, применяемые в компании.
  • По сравнению с другими видами кибератак, мошенничество руководителей компаний относительно просто и (как правило) не требует особых навыков в области информационных технологий.

Хотя цифра в 26 миллиардов долларов пугает, фактическая стоимость мошенничества руководителей компаний за все время, скорее всего, выше. Многие атаки остаются незарегистрированными, поскольку организации часто решают не сообщать о мошенничествах, которые стоят им небольших денег.

Как происходит мошенничество в отношении руководителей компаний?

Каждое мошенничество на руководителей компаний начинается с обширного исследования. Злоумышленник собирает данные о личности (как минимум) двух человек:

  • Руководителя, за которого они планируют себя выдать.
  • Человек, на которого планируется напасть.

Злоумышленник изучает сотрудников путем:

  • Сбора информации с официального сайта компании, аккаунтов в социальных сетях, канала YouTube и т.д.
  • Собирает информацию с помощью тактики социальной инженерии (например, притворяется продавцом по телефону и просит поговорить с тем, кто отвечает за бюджетирование).
  • Личное посещение офиса (например, выступить в роли курьера или посетить собеседование).

Этап исследования иногда длится несколько недель или даже месяцев, пока мошенник разрабатывает план. Как только преступники находят идеальную возможность, они обращаются к жертве по электронной почте с "подходящей" просьбой. Некоторые распространенные тактики таковы:

  • Поручение финансовому отделу перевести деньги за просроченный счет или фальшивое слияние.
  • Просят отдел кадров приобрести подарочные карты и списать их как расходы на премию.
  • Заставить того, кто отвечает за зарплату, оплатить счет на поддельный счет, обычно за сотрудника, который якобы не получил предыдущую зарплату.
  • Обращение к бухгалтеру как к поставщику и заявление о том, что он изменил свой банковский счет.

Преступники используют различные тактики, чтобы обмануть сотрудников, выдавая себя за руководителей, поставщиков, юристов и т.д.

Подделка домена

Подделка электронной почты означает создание имени электронной почты, почти идентичного адресу человека, за которого вы пытаетесь себя выдать. Как правило, преступник слегка изменяет доменное имя, чтобы подделать корпоративную почту (например, использует "[email protected]" вместо "[email protected]").

Цель - создать похожий домен, вызывающий визуальную путаницу. Если получатель не будет внимателен, эти небольшие изменения легко останутся незамеченными.

Поддельные электронные письма помогают злоумышленникам провести исследование перед тем, как начать мошенничество с помощью СЕО, но эта техника также часто позволяет преступнику осуществить атаку. Если мошенник не может взломать или получить доступ к законной электронной почте (что значительно сложнее), он использует поддельное письмо, чтобы связаться со своей целью.

Фишинг

Мошенники рассылают сотрудникам фишинговые электронные письма, чтобы "выудить" конфиденциальную информацию, выдавая себя за законные источники, такие как:

  • Банки.
  • Поставщики кредитных карт.
  • Фирмы доставки.
  • Коллеги.
  • Правоохранительные органы.
  • Налоговая служба.

Фишинг помогает мошеннику собрать полезную информацию для предстоящего мошенничества с генеральным директором. Кроме того, фишинговое письмо может содержать вредоносное ПО, которое заражает систему и позволяет преступнику взломать учетную запись электронной почты. Затем мошенник использует этот адрес, чтобы либо начать атаку, либо глубже проникнуть в организацию.

Если фишинговая кампания удается, злоумышленник получает доступ к учетным записям компании, календарям, иерархии и другим данным, содержащим сведения, необходимые для реализации схемы.

Спир-фишинг

Если обычные фишинговые кампании направлены на нескольких пользователей, то spear-фишинг нацелен на одного конкретного сотрудника. Преступник использует эту расчетливую атаку, чтобы ввести сотрудника в заблуждение с помощью индивидуального сюжета и либо:

Просит жертву раскрыть конфиденциальную информацию.
Побуждает жертву нажать на зараженную вредоносным ПО ссылку или вложение, после чего преступник взламывает учетную запись.

Если преступнику удается взломать учетную запись руководителя, необходимость в использовании поддельного электронного письма отпадает. Затем злоумышленник обманывает сотрудников, используя настоящий адрес, придавая видимую легитимность любому запросу.

Компрометация учетной записи электронной почты

Фишинг - не единственный метод взлома учетной записи электронной почты. Мошенник, желающий провернуть аферу с генеральным директором, также может получить учетные данные электронной почты:

  • Взлома пароля с помощью специализированного инструмента.
  • Заманивания пользователей на поддельные страницы входа в систему через их личные аккаунты в социальных сетях.
  • Угадывания легко взламываемых паролей.
  • Покупка ранее взломанных учетных данных в темной паутине.
  • Кража устройств BYOD у сотрудников, когда они не находятся на работе.
  • Наем более технически подкованных преступников, предлагающих услуги по компрометации деловой электронной почты (BEC).

Как только мошенники получают в свои руки учетную запись электронной почты, они начинают рассылать сотрудникам правдоподобные мошеннические сообщения. Они также получают доступ ко всем предыдущим электронным письмам, что позволяет хакерам анализировать манеру общения менеджера и имитировать его тон голоса или использовать общепринятые фразы.

Кто больше всего рискует стать жертвой мошенничества со стороны генерального директора?

Исследования в области кибербезопасности показывают, что почти в 77% случаев мошенничества в отношении руководителей компаний участвуют сотрудники, не занимающие финансовые или руководящие должности, поэтому "возведение стены" вокруг сотрудников, санкционирующих денежные переводы, не является достаточной защитой.

Каждый сотрудник является потенциальной жертвой мошенничества со стороны генерального директора, либо как конечная цель, либо как средство достижения цели во время подготовки атаки. Вот группы сотрудников, которые считаются ценными целями, учитывая их роли и доступ к средствам или информации:

  • Финансовый отдел: Сотрудники, занимающиеся финансами, являются главными кандидатами на мошенничество в отношении генерального директора. Преступники часто выбирают компании с небрежной политикой, в которых для инициирования перевода средств требуется только электронное письмо от старшего сотрудника.
  • Отдел кадров: Отдел кадров имеет доступ к каждому человеку в организации и управляет базой данных сотрудников, поэтому в этом отделе хранится вся информация, необходимая для успешного мошенничества генерального директора. Преступники часто включают шпионские программы в резюме, отправляют зараженный документ и надеются, что получатель случайно предоставит доступ к данным компании.
  • Руководители высшего звена: Каждый член команды руководителей является ценным элементом плана мошенничества в отношении генерального директора. Эти люди обладают финансовыми полномочиями в компании, поэтому их счета являются главной целью для тех, кто хочет обманом заставить сотрудников перевести деньги.
  • Отдел информационных технологий: Сотрудники ИТ-отдела, обладающие полномочиями по контролю доступа и управлению паролями, также являются распространенными мишенями. Если преступники похищают учетные данные ИТ-менеджера, они получают доступ ко всем подразделениям организации.

Примеры мошенничества в отношении руководителей компаний

Давайте рассмотрим несколько самых крупных мошенничеств, совершенных руководителями компаний, чтобы помочь вам понять, как происходят эти аферы:

  • Toyota: 14 августа 2019 года мошенник убедил сотрудника бухгалтерии европейского филиала Toyota перевести 37 миллионов долларов на поддельный счет. Преступник выдавал себя за высокопоставленного руководителя и якобы утверждал, что без этих средств компания не сможет продолжать производство.
  • Pathé: французская независимая киногруппа потеряла 22 миллиона долларов в результате интернет-мошенничества в марте 2018 года. Преступники отправили несколько электронных писем с личного адреса генерального директора компании и попросили перевести средства на четыре разных счета. Утверждается, что мошенники говорили жертвам, что средства необходимы для приобретения неназванной компании из Дубая.
  • FACC AG: В январе 2016 года крупнейшая австрийская аэрокосмическая компания объявила о том, что мошенники похитили у нее 50 миллионов долларов. Целью мошенников был финансовый и бухгалтерский отдел со взломанной учетной записью генерального директора.
  • Crelan: В мае 2016 года банк Crelan стал жертвой мошенников, которые использовали мошенничество CEO, чтобы обманом заставить сотрудников компании совершить незаконные денежные переводы. Компания не раскрыла точную стратегию, использованную для обмана, но банк сообщил о потерях в размере более 70 миллионов долларов.
  • Правительство Пуэрто-Рико: Корпорации - не единственные жертвы мошенничества со стороны генеральных директоров. 17 января 2020 года Компания промышленного развития Пуэрто-Рико потеряла более 2,6 миллиона долларов в результате фишинговой аферы. Мошенник выдавал себя за бенефициара и просил цель изменить банковский счет, связанный с платежами по денежным переводам.

Предотвращение мошенничества на руководителей компаний

Ниже приведены наиболее эффективные методы противодействия угрозе мошенничества со стороны генерального директора.

Советы для компаний

  • Обучайте персонал тактике мошенничества на регулярных тренингах.
  • Требуйте авторизации для всех транзакций (плюс двойная проверка для любого перевода свыше $5000).
  • Создайте строгие правила для изменения платежных реквизитов.
  • Подготовьте план аварийного восстановления, чтобы обеспечить быстрое реагирование в случае успешного мошенничества со стороны генерального директора.
  • Ограничьте информацию, которой вы делитесь на официальных сайтах, в описаниях должностей и профилях в социальных сетях.
  • Периодически проводите тестирование на проникновение, чтобы проверить, как команда реагирует на реалистичные симуляции мошенничества.
  • Убедитесь, что сотрудники используют двухфакторную аутентификацию на учетных записях электронной почты.
  • Применяйте строгие политики безопасности с нулевым уровнем доверия и регулярно пересматривайте их.
  • Убедитесь, что все используют надежные, уникальные пароли и обновляют учетные данные каждые несколько недель.
  • Установите средства защиты от вредоносных программ, брандмауэры, системы обнаружения вторжений (IDS) и фильтры электронной почты.
  • Используйте протоколы для контроля активности электронной почты (доменные ключи, идентифицирующие почту (DKIM) и рамки политики отправителя (SPF)).
  • Применяйте дополнительные меры предосторожности к пользователям с высоким риском (руководители высшего звена, сотрудники отдела кадров, бухгалтерии и ИТ).
  • Зарегистрируйте как можно больше доменов, похожих на домен вашей компании.

Советы для отдельных сотрудников

  • Проверяйте каждый платеж и запрос на покупку лично.
  • Проверяйте отправителя каждого электронного письма, просматривая его полный адрес.
  • Проверяйте каждое вложение электронной почты с помощью средства защиты от вредоносных программ, прежде чем открывать что-либо.
  • Обращайтесь в службу безопасности, если что-то выглядит не так или подозрительно.
  • Не делитесь в социальных сетях информацией, которая поможет мошенникам узнать пароли (например, имена домашних животных, дни рождения, школьные имена и т.д.).
  • Умейте распознавать "красные флажки" фишинга в электронных письмах.
  • Наводите курсор на каждую ссылку, чтобы изучить URL-адрес, прежде чем нажать на нее.
  • Никогда не скачивайте ничего из писем, присланных неизвестным лицом.

Как сообщить о мошенничестве со стороны генерального директора?

Вот пошаговая инструкция о том, что делать, если вы стали жертвой мошенничества со стороны генерального директора:

1. Как можно скорее свяжитесь со своим банком

  • Сообщите банку о мошенническом электронном переводе.
  • Сообщите им полную информацию о сумме и о том, куда уходят деньги.
  • Спросите, могут ли они отозвать перевод или вмешаться каким-либо образом (например, связаться с банком-получателем и попросить его предотвратить снятие денег или дальнейшие переводы).

2. Свяжитесь с адвокатами

  • Свяжитесь со своей юридической группой и сообщите им о случившемся.
  • Поделитесь всеми фактами, связанными с нападением, чтобы они начали разбираться с возможными юридическими последствиями.

3. Обратитесь в правоохранительные органы

  • Подготовьте отчет для официальных лиц со всей необходимой информацией (детали транзакции, дата и время, адреса электронной почты и IP-адреса, сведения о предыдущей фишинговой активности и т.д.).
  • Обратитесь в местное отделение полиции.

4. Проинструктируйте высшее руководство

  • Созовите экстренное совещание всех руководителей.
  • Проинформируйте совет директоров об инциденте, о том, какие шаги вы уже предприняли, и о любых планируемых дальнейших действиях.
  • Оповестите всех третьих лиц, которые могут подвергнуться риску, например, поставщиков или компании, чьи данные вы храните.

5. Проведите ИТ-криминалистику

  • Поручите команде безопасности расследовать нарушение и найти вектор атаки.
  • Убедитесь, что сотрудники восстановили контроль над всеми учетными записями и устранили вредоносное ПО.
  • После решения непосредственной проблемы создайте план по предотвращению повторения подобного инцидента.

К сожалению, компании возвращают менее 4% средств, переведенных мошенническим путем. Рассмотрите возможность заключения страхового полиса, который застрахует вас в случае мошенничества со стороны генерального директора (обычно рассматривается как страхование на случай внутренней халатности или выдачи себя за пользователя электронной почты, а не как страхование кибербезопасности).

Готовы ли ваши сотрудники к попыткам мошенничества на руководителей компаний?

Ни одно решение не гарантирует 100% защиту от мошенничества на руководителей компаний. Для эффективной борьбы с этой угрозой необходимо использовать сочетание технологий, информированности сотрудников и продуманной внутренней политики. Вам также необходим план реагирования на инциденты, чтобы команда была готова отреагировать на попытку мошенничества. В противном случае вы рискуете быть застигнутыми врасплох, а это верный рецепт потерь от мошенничества на руководителей компаний.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий