Kompromiss für Geschäfts-E-Mails – Ist Ihr Unternehmen bereit, sich damit auseinanderzusetzen?



Aktualisiert June 2022 : Beenden Sie diese Fehlermeldungen und beschleunigen Sie Ihr Computersystem mit unserem Optimierungstool. Laden Sie es über diesen Link hier herunter.

  1. Laden Sie das Reparaturprogramm hier herunter und installieren Sie es.
  2. Lassen Sie es Ihren Computer scannen.
  3. Das Tool wird dann Ihren Computer reparieren.



Sie sehen unschuldig aus. Sie sehen aus wie E-Mails, die von einer Führungskraft an einen CEO oder von einem CEO an einen Finanzier gesendet werden. Kurz gesagt, die E-Mails sind eher geschäftlicher Natur. Wenn Ihr CEO Ihnen eine E-Mail mit der Bitte um Details zu Ihren Steuern schickt, wie wahrscheinlich ist es dann, dass Sie ihm alle Details mitteilen? Denken Sie darüber nach, warum sich der CEO für Ihre Steuerdetails interessieren würde? Lassen Sie uns sehen, wie Business Email Compromise passiert, wie Menschen mitgenommen werden und ein paar Punkte später, wie man mit der Bedrohung umgeht.

Kompromiss für geschäftliche E-Mails

Business Email Compromise Betrügereien nutzen in der Regel Schwachstellen in verschiedenen E-Mail-Clients aus und lassen eine E-Mail so aussehen, als ob sie von einem vertrauenswürdigen Absender Ihres Unternehmens oder Geschäftspartners stammt.

 

Geschätzter Verlust in den letzten drei Jahren aufgrund von Business Email Compromise

Zwischen 2013 und 2015 wurden Unternehmen in 79 Ländern getäuscht – die USA, Kanada und Australien lagen an der Spitze. Die Daten für die Jahre 2015 bis 2016 liegen noch nicht vor, könnten sich aber meiner Meinung nach erhöht haben – denn Cyberkriminelle sind aktiver denn je. Mit Dingen wie E-Mail-Spoofing und IoT-Ransomware können sie so viel Geld verdienen, wie sie wollen. Ich werde in diesem Artikel keine Ransomware behandeln; ich werde mich einfach an BEC (Business Email Compromise) halten.

Für den Fall, dass Sie wissen möchten, wie viel Geld in den Jahren 2013 bis 2015 aus den 79 Ländern betrogen wurde, ist die Zahl….

$ 3,08,62,50,090

….von 22 Tausend Geschäftshäusern in den 79 Ländern! Die meisten dieser Länder gehören zur entwickelten Welt.

Wie funktioniert es?

Wir haben vorhin über E-Mail-Spoofing gesprochen. Es ist die Methode, um die Adresse des Absenders zu manipulieren. Durch die Verwendung von Schwachstellen in verschiedenen E-Mail-Clients lassen die Cyberkriminelle es so aussehen, als ob die E-Mail von einem vertrauenswürdigen Absender stammt – jemand in Ihrem Büro oder jemand von Ihren Kunden.

Abgesehen von der Verwendung von E-Mail-Spoofing gefährden die Cyberkriminellen manchmal sogar die E-Mail-IDs verschiedener Personen in Ihrem Büro und verwenden sie, um Ihnen E-Mails zu senden, die so aussehen würden, als ob sie von einer Behörde stammen und dass sie vorrangig behandelt werden müssen.

Social Engineering hilft auch, die E-Mail-IDs und dann die Geschäftsdaten und das Geschäftsgeld herauszubekommen. Wenn Sie beispielsweise Kassierer sind, erhalten Sie möglicherweise eine E-Mail des Anbieters oder einen Anruf, in dem Sie aufgefordert werden, die Zahlungsmethode zu ändern und zukünftige Beträge auf ein neues Bankkonto (das den Cyberkriminellen gehört) einzuzahlen. Da die E-Mail so aussieht, als ob sie vom Lieferanten kommt, werden Sie ihr glauben, anstatt sie zu überprüfen. Solche Handlungen werden als Rechnungsfälschung oder gefälschte Rechnungsbetrug bezeichnet.

Ebenso können Sie eine E-Mail von Ihrem Vorgesetzten erhalten, in der Sie aufgefordert werden, ihm Ihre Bankverbindung oder Kartendaten zu übermitteln. Die Kriminellen können jeden möglichen Grund anführen, wie sie etwas Bargeld auf Ihr Konto oder Ihre Karte einzahlen werden. Da die E-Mail von einem Chef kommt oder aussieht, als ob sie vom Chef kommt, werden Sie nicht viel darüber nachdenken und würden so schnell wie möglich darauf antworten.

In einigen anderen Fällen wurde festgestellt, dass ein CEO eines Unternehmens Ihnen eine E-Mail schickt, in der er Sie nach den Daten Ihrer Kollegen fragt. Die Idee ist, die Autorität anderer zu nutzen, um Sie und Ihr Unternehmen zu betrügen. Was werden Sie tun, wenn Sie eine E-Mail von Ihrem CEO erhalten, die besagt, dass er einige Gelder auf ein bestimmtes Konto überweisen muss? Würdest du die entsprechenden Protokolle nicht befolgen? Warum hat der CEO sie dann umgangen? Wie ich bereits sagte, nutzen Cyberkriminelle die Autorität von jemandem in Ihrem Unternehmen, um Sie dazu zu bringen, wichtige Informationen und Geld aufzugeben.

Business E-Mail Kompromiss: Wie kann man verhindern?



Wir empfehlen die Verwendung dieses Tools bei verschiedenen PC-Problemen.

Dieses Tool behebt häufige Computerfehler, schützt Sie vor Dateiverlust, Malware, Hardwareausfällen und optimiert Ihren PC für maximale Leistung. Beheben Sie PC-Probleme schnell und verhindern Sie, dass andere mit dieser Software arbeiten:

download

  1. Download dieses PC-Reparatur-Tool .
  2. Klicken Sie auf Scan starten, um Windows-Probleme zu finden, die PC-Probleme verursachen könnten.
  3. Klicken Sie auf Alle reparieren, um alle Probleme zu beheben.



Es sollte ein System geben, das nach bestimmten Kriterien suchen kann. rds oder Phrasen und kann auf der Grundlage der Ergebnisse falsche E-Mails klassifizieren und entfernen. Es gibt einige Systeme, die die Methode verwenden, um Spam und Junk abzulenken.

Im Falle von Business Compromise Scams oder CEO Betrug wird es schwierig, gefälschte E-Mails zu scannen und zu identifizieren:

  1. Sie sind personalisiert und sehen originell aus
  2. .

  3. Sie stammen von einer vertrauenswürdigen E-Mail-ID
  4. .

Die beste Methode, um geschäftliche E-Mail-Kompromisse zu vermeiden, besteht darin, die Mitarbeiter zu schulen und sie zu bitten, sicherzustellen, dass die entsprechenden Protokolle weitergeleitet werden. Wenn ein Kassierer eine E-Mail von seinem Chef sieht, in der er gebeten wird, etwas Geld auf ein bestimmtes Konto zu überweisen, sollte der Kassierer den Chef anrufen, um zu sehen, ob er wirklich Geld auf das scheinbar fremde Bankkonto überweisen möchte. Ein Bestätigungsanruf oder das Schreiben einer zusätzlichen E-Mail hilft den Mitarbeitern zu wissen, ob bestimmte Dinge tatsächlich zu tun sind oder ob es sich um eine gefälschte E-Mail handelt.

Da jedes Unternehmen seine eigenen Regeln hat, sollten die Betroffenen prüfen, ob das entsprechende Protokoll eingehalten wird. So kann es beispielsweise erforderlich sein, dass der CEO eine E-Mail an die Finanzabteilung und den Kassierer senden muss, wenn er Geld benötigt. Wenn Sie sehen, dass der CEO die Kassiererin direkt kontaktiert hat und keinen Beleg oder Brief an die Buchhaltung geschickt hat, stehen die Chancen gut, dass es sich um eine gefälschte E-Mail handelt. Oder wenn es keine Aussage darüber gibt, warum der CEO Geld auf ein Konto überweist, stimmt etwas nicht. Ein Auszug hilft der Buchhaltung beim Ausgleich der Bücher. Ohne eine solche Aussage können sie keinen ordnungsgemäßen Eintrag im Office-Ledger erstellen.

Andere Dinge, die Sie tun könnten, sind – Vermeiden Sie kostenlose webbasierte E-Mail-Konten und seien Sie vorsichtig, was auf Social Media- und Firmen-Websites veröffentlicht wird. Erstellen Sie Intrusion Detection Systemregeln, die E-Mails mit Erweiterungen kennzeichnen, die denen von Firmen-E-Mails ähnlich sind.

Die grundlegende und effektivste Methode, um geschäftliche E-Mail-Kompromisse zu verhindern, ist daher, wachsam zu bleiben. Dies bedeutet, dass das Personal über mögliche Probleme aufgeklärt wird, wie man die Prüfung überbrückt usw. Es ist auch eine gute Praxis, Geschäftsdetails nicht mit Fremden zu besprechen, die nichts mit dem Geschäft zu tun haben.

Wenn Sie ein Opfer eines solchen E-Mail-Betrugs sind, können Sie eine Beschwerde bei IC3.gov einreichen.



EMPFOHLEN: Klicken Sie hier, um Windows-Fehler zu beheben und die Systemleistung zu optimieren

Leave a Reply

Your email address will not be published.