مساومة إيميل الأعمال – Business E-mail Compromise(BEC)

ما هو مساومة إيميل الأعمال Business E-mail Compromise (BEC)؟

تعد مساومة ايميل الأعمال (BEC) أحد أشكال التصيد الاحتيالي حيث يحاول المحتالون إقناع الضحية لتحويل الأموال إلى حسابات المهاجمين من خلال انتحال شخصية ممثل معتمد، و يمكن بهذه الطريقة الحصول على بيانات حساسة مهمة، بالإضافة إلى إجراء احتيال مالي بسيط، و قد يكون الهدف إلحاق الضرر بسمعة المنظمة المعرضة للهجوم.

يتم تعريف هجوم الـ BEC على أنه حملة مستهدفة من قبل مجرمين إلكترونيين (Cyber Criminal Campaign)؛ ويتم شن الهجوم من خلال التالي:

1) تبادل البريد الإلكتروني مع أحد موظفي الشركة.

2) اكتساب ثقة الموظف.

3) التشجيع على التصرفات التي تضر بمصالح الشركة أو عملائها.

على الرغم من أن محاولات هجمات الـ BEC غالبًا ما تستخدم حيلًا مثل التصيد الاحتيالي(phishing-style)، إلا أنه يعتبر أكثر تعقيدًا إلى حد ما، حيث يجب على المهاجم  أن يمتلك الخبرة بالتكنولوجيا من جهة ومن جهة أخرى يمتلك خبرة في الهندسة الاجتماعية. علاوة على ذلك، فإن الأساليب المستخدمة فريدة من نوعها فلا تحتوي الرسائل على روابط أو مرفقات ضارة، لكن المهاجمين يحاولون عمل حيلة في بريد العميل المستلم، في اعتبار البريد الإلكتروني شرعيًا، وهنا يأتي دور الهندسة الاجتماعية. وعادة ما يسبق هذا الهجوم، الجمع الدقيق للبيانات حول الضحية؛ فيستخدمها الجاني لاحقًا لكسب ثقتهم، و قد تتكون المراسلات من رسالتين أو ثلاث رسائل، أو يمكن أن تستمر عدة أشهر.

ويجدر الإشارة إلى هجمات الـ BEC متعددة المراحل (multistage)، وتجمع بين سيناريوهات وتقنيات مختلفة. فعلى سبيل المثال، قد يسرق مجرمو الإنترنت (CyberCriminals) أولاً أوراق أو بيانات اعتماد (credentials) لعامل عادي(ordinary worker)باستخدام التصيد الاحتيالي (spear phishing)، ثم يشنون هجومًا ضد موظف ذو رتبة عالية في الشركة.

ملاحظة: هناك انواع عدة للتصيد الاحتيالي انقر لمزيد المعلومات…

ماهي سيناريوهات هجوم الـ BEC الشائعة؟

يوجد بالفعل عدد قليل من سيناريوهات هجوم الـ BEC، ولكن مجرمي الإنترنت يبتكرون سيناريوهات جديدة دومًا، و وفقًا لملاحظات شركة كاسبر اسكاي، يمكن اختزال معظم الحالات إلى واحد من أربعة متغيرات:

1)طرف خارجي وهمي (Fake outside party):

 ينتحل المهاجمون شخصية ممثل مؤسسة تعمل معها شركة المستلم؛ وفي بعض الأحيان تكون شركة حقيقية تتعامل معها شركة الضحية . وفي حالات أخرى، يحاول مجرمو الإنترنت (cybercriminals) خداع الضحايا الساذجين أو غير المنتبهين من خلال التظاهر بتمثيل شركة وهمية (a bogus company).

مثال

2)تعليمات من المدير(Instructions from the boss):

  يقوم مجرمو الإنترنت (cybercriminals) بإنشاء رسالة مزيفة بأسم مدير(عادةً ما يكون رفيع المستوى) باستخدام الحيل التقنية أو الهندسة الاجتماعية (Social Engineering).

3)رسالة من محامي (Message from a lawyer):

 يكتب المحتالون (scammers) إلى موظف رفيع المستوى (أحيانًا حتى الرئيس التنفيذي) بشكل عاجل، وقبل كل شيء يطلبون أموالًا أو بيانات حساسة بشكل سري؛ غالبًا ما ينتحلون صفة مقاول (impersonate a contractor)، مثل محاسب خارجي (an external accountant) أو مورد (supplier) أو شركة لوجستية (logistics company)؛ فإن معظم المواقف التي تتطلب استجابة عاجلة وسرية تكون ذات طبيعة قانونية، لذلك يتم إرسال الرسائل عادةً باسم محامٍ أو مكتب محاماة.

4)اختطاف البريد الإلكتروني(E-mail hijack):

يحصل المتسلل (intruder) على حق الوصول إلى بريد موظف، وإما يصدر تعليمات لتحويل الأموال أو ارسال البيانات، أو يبدأ المراسلات مع المصرح لهم بذلك، فهذا الخيار خطير بشكل خاص لأن المهاجم يمكنه عرض الرسائل في البريد الصادر، مما يسهل تقليد أسلوب اتصال الموظف.

كيفية التعامل مع هجمات مساومة إيميل الأعمال Business E-mail Compromise(BEC)؟

 يستخدم مجرمو الإنترنت (Cybercriminals) مجموعة واسعة إلى حد ما من الحيل التقنية وأساليب الهندسة الاجتماعية (social-engineering) لكسب الثقة وتنفيذ عمليات الاحتيال. ومع ذلك، فإن اتخاذ التدابير التالية الفعالة يمكن أن يقلل من خطر هجمات الـ BEC:

1) تدريب الموظفين بشكل دوري لمواجهة الهندسة الاجتماعية (Social Engineering).

2)استخدم حلول أمن (Security solution) مع تقنية مكافحة الـBEC.

أمــــــل عبـــــدالكريــــــــم الأصبــــــــــحي،،،

تيليجرام فيس بوك

مصدر المعلومات موقع:https://www.kaspersky.com