Μια από τις μεγαλύτερες προκλήσεις που αντιμετωπίζουν οι οργανισμοί σε σχέση με την ασφάλεια τους, είναι σίγουρα η προστασία της ηλεκτρονικής τους επικοινωνίας μέσω των emails.

Του Δημήτρη Θωμαδάκη

Το ηλεκτρονικό ταχυδρομείο βρίσκεται  πυρήνα λειτουργίας για κάθε επιχείρηση ανεξαρτήτου μεγέθους και δραστηριότητας και ταυτόχρονα κερκόπορτα για πολλούς ηλεκτρονικούς εγκληματίες, προκειμένου να δράσουν κακόβουλα έναντι αυτών. Θα μπορούσαμε να διακρίνουμε σε δυο μεγάλες κατηγορίες τις προκλήσεις για την ασφάλεια των email. H μια αφορά τις απάτες μέσω email που στοχεύουν στους ανθρώπους και η άλλη σε αυτά τα email που περιλαμβάνουν malware τα οποία εγκαθίστανται στους υπολογιστές και διευκολύνουν τις ψηφιακές επιθέσεις.

Η απάτη μέσω email είναι στην ουσία μία απλή επίθεση, που όμως μπορεί να δημιουργήσει  σύγχυση και σοβαρά προβλήματα ακόμα και στις πιο εξελιγμένες τεχνολογικά εταιρείες στον κόσμο. Αντίθετα από άλλες κυβερνοεπιθέσεις,  τα email που χρησιμοποιούνται για τις απάτες δεν περιέχουν συνήθως κάποιο κακόβουλο λογισμικό ή URL. Αντίθετα, εκμεταλλεύονται το λεγόμενο social engineering. Οι απάτες μέσω email στοχεύουν ανθρώπους – συνήθως τον CFO ή άτομα στα τμήματα προσωπικού, οικονομικών ή μισθοδοσίας. Χρησιμοποιώντας μία τεχνική που λέγεται spoofing, οι ηλεκτρονικοί απατεώνες ξεγελούν τους υπαλλήλους, ώστε να νομίζουν ότι έλαβαν email από κάποιον προϊστάμενο, συνάδελφο, προμηθευτή ή συνεργάτη. Ο απατεώνας ζητά μεταφορές χρημάτων, φορολογικά στοιχεία και άλλα ευαίσθητα δεδομένα. Αυτές οι επιθέσεις πετυχαίνουν γιατί περιλαμβάνουν emails που είναι εξαιρετικά όμοια με νόμιμα μηνύματα. Επίσης, ζητούν από τα θύματα τους να εκτελέσουν εργασίες που υπάγονται στα συνηθισμένα καθήκοντα τους. Αυτή η απλότητα, επιτρέπει στα συγκεκριμένα emails να “ξεγλιστρούν” από τις παραδοσιακές λύσεις ασφαλείας, που είναι σχεδιασμένες για την ανίχνευση επιθέσεων σε καθαρά τεχνικό επίπεδο.

 

Πως λειτουργεί η απάτη μέσω email: Στόχοι και τακτικές

Για να μπορούμε όμως να προστατευτούμε από μια απάτη μέσω ηλεκτρονικής αλληλογραφίας θα πρέπει να γνωρίζουμε τον τρόπο λειτουργίας τους και τις μεθόδους που χρησιμοποιούνται.

Οι άνθρωποι είναι το πιο ισχυρό στοιχείο στην επιχειρησιακή λειτουργία,  όμως αναφορικά με την κυβερνοασφάλεια, μπορούν επίσης να αποτελέσουν τον πιο αδύναμο κρίκο. Πολλοί υπάλληλοι αν δεν είναι εκπαιδευμένοι, μπορεί να γίνουν επιρρεπείς σε επιθέσεις που εκμεταλλεύονται την ανθρώπινη φύση, και όχι μόνο τις τεχνικές ευπάθειες. Οι κυβερνοεγκληματίες κάνουν έρευνα σχετική με τα θύματα τους για να εντοπίσουν τους “καλύτερους” ανθρώπινους στόχους σε μία εταιρεία. Θα μελετήσουν την εταιρεία και θα επισκέπτονται συχνά την ιστοσελίδα της. Θα επισκέπτονται στα social media, όπως στο LinkedIn για να μαθαίνουν σχετικά με τους ανθρώπους που εργάζονται, τον τίτλο τους, που έχουν εργαστεί αλλού, με ποιους έχουν συνεργαστεί και ποια ενδιαφέροντα έχουν.

Στόχοι – Αν οι κυβερνοεγκληματίες θέλουν να κλέψουν χρήματα, θα μάθουν σχετικά με τους ανθρώπους  της εταιρίας στο λογιστήριο. Περίπου το 47% των email-απατών στοχεύουν τους CFO. Αν θέλουν ευαίσθητες πληροφορίες για την επιχείρηση ή τους υπαλλήλους, θα μάθουν ότι μπορούν σχετικά με το τμήμα προσωπικού σας. Περίπου το 25% των επιθέσεων στοχεύουν το τμήμα προσωπικού. Αναζητούν νέους υπαλλήλους που μπορεί να μην είναι εξοικειωμένοι με τις πολιτικές και τις διαδικασίες της εταιρείας. Θα έχουν υπ’όψη πότε και που ταξιδεύουν τα κορυφαία στελέχη και θα κρατήσουν αρχείο με τις ώρες αιχμής της εταιρείας σας, τόσο στη μέρα όσο και στην εβδομάδα. Όλα αυτά θα κάνουν τα spoofed μηνύματα τους να μοιάζουν όσο το δυνατόν πιο αληθοφανή, και να εκμεταλλευτούν όποιες ευκαιρίες από παραθυράκια για να ξεγελάσουν τους ανθρώπινους στόχους.

Τακτικές – Οι απάτες μέσω email στοχεύουν τους ανθρώπους. Οι επιθέσεις σχεδιάζονται ώστε να ξεγελούν τους υπαλλήλους, νομίζοντας ότι έλαβαν email από κάποιο υψηλόβαθμο στέλεχος της εταιρείας, ή κάποιον προμηθευτή ή συνεργάτη ή συνάδελφο. Ο αποστολέας του spoof email ζητά την εκτέλεση ενεργειών όπως τη μεταφορά χρημάτων, την παροχή φορολογικών στοιχείων, ή άλλων ευαίσθητων εταιρικών ή προσωπικών δεδομένων. Με μία γρήγορη ματιά, δε φαίνεται τίποτα ασυνήθιστο στο συγκεκριμένο email. Όμως μικρές διαφορές, όπως το όνομα του αποστολέα, η διεύθυνση του, ή το email απάντησης, μπορούν να προδώσουν τον απατεώνα. Οι κυβερνοεγκληματίες βασίζονται στο ότι ο στόχος τους δεν θα ασχοληθεί με την επαλήθευση του email.

Οι μορφές της απάτης μέσω email

Οι 4 πιο κοινές εκδόσεις των email-απάτης είναι οι εξής:

Spoofed Name – Αυτή η εκδοχή αντιπροσωπεύει το 75% των επιθέσεων. Χρησιμοποιεί το όνομα του spoofed στελέχους στο πεδίο «from». Όμως η διεύθυνση email προέρχεται από εξωτερική υπηρεσία, όπως το Gmail, και ανήκει στον επιτιθέμενο.

ReplyTo Spoofing Αυτή η τεχνική χρησιμοποιεί το πραγματικό όνομα και email του αποστολέα που πλαστοπροσωπείται (συνήθως ο CEO). Το όνομα στο «Reply-to» χρησιμοποιεί επίσης το όνομα του πλαστοπροσωποποιημένου αποστολέα. Όμως η διεύθυνση «απάντηση σε», όπου αποστέλλονται οι απαντήσεις, ανήκει στον επιτιθέμενο.

Spoofed Sender (with No Replyto Address) – Αυτή η μορφή απάτης μέσω email χρησιμοποιεί το όνομα και το email του spoofed στελέχους. Όμως το μήνυμα δεν περιλαμβάνει διεύθυνση «Απάντηση σε», οπότε είναι αδύνατη η αμφίδρομη αλληλογραφία. Το μήνυμα συχνά περιλαμβάνει οδηγίες μεταφοράς χρημάτων, που καταργούν την ανάγκη για περεταίρω διευκρινίσεις.

Lookalike DomainΣε αυτή τη μορφή απάτης μέσω email, η διεύθυνση «Από» του επιτιθέμενου έχει παρόμοια εμφάνιση με αυτή του πλαστοπροσωποποιημένου στελέχους. Το παρόμοιο domain μπορεί να διαφέρει μόνο προς ένα γράμμα από το πραγματικό. Για παράδειγμα, το legitcompany.com μπορεί να γίνει legtcompany.com

Γιατί πετυχαίνει η απάτη μέσω email

Για τους κυβερνοεγκληματίες, η διαφορά μεταξύ επιτυχίας και αποτυχίας μπορεί να εξαρτάται από το πόσο καλά έχουν μελετήσει την εταιρεία, στοχεύσει τους σωστούς ανθρώπους και χρονομετρήσει την παράδοση των spoof emails. Εκτός από να μιμούνται την εμφάνιση κάποιου νόμιμου email, οι κυβερνοεγκληματίες χρησιμοποιούν και δοκιμασμένα ψυχολογικά κόλπα. Εκμεταλλεύονται το πάθος των υπαλλήλων να ευχαριστήσουν τα αφεντικά τους, δημιουργώντας μία ψευδή αίσθηση ανάγκης για ταχύτητα και μυστικότητα. Τα spoof email συνήθως καταφθάνουν όταν λείπουν οι υπεύθυνοι από το γραφείο, κάνοντας έτσι δύσκολη την επαλήθευση τους. Εναλλακτικά μπορούν να καταφθάνουν σε ώρες αιχμής, όταν τα θύματα συνήθως κάνουν πολλές δουλειές μαζί, και δίνουν λιγότερη προσοχή στις απειλές των απατών μέσω email. Για τους κυβερνοεγκληματίες, η απάτη μέσω email προσφέρει μία ευκαιρία χαμηλού ρίσκου και υψηλού κέρδους. Δεν απαιτεί καμία ακριβή υποδομή, και καθώς οι επιθέσεις συνήθως ξεπερνούν τα όρια μεταξύ χωρών, λίγοι είναι οι απατεώνες που διώκονται ποινικά.

Πως μπορείτε να προστατέψετε τον οργανισμός σας

Τα καλά νέα είναι ότι μπορείτε να σταματήσετε μία απάτη μέσω email πριν αυτή πετύχει. Η καλύτερη άμυνα συνδυάζει ανθρώπους, διαδικασίες και τεχνολογία – θα χρειαστείτε και τα τρία. Μπορείτε δηλαδή να αποφύγετε την απάτη μέσω email με μία τρίπτυχη προσέγγιση:

  • Ενημέρωση και εκπαίδευση του προσωπικού σχετικά με την απάτη μέσω email. Η εκπαίδευση μπορεί να βοηθήσει τους ανθρώπους σας να αναγνωρίζουν τα σημάδια ενός email-απάτη και να ακολουθούν τις βέλτιστες πρακτικές ώστε να μην πέφτουν στην παγίδα της απάτης μέσω email
  • Διαδικασίες και πολιτικές για τις εργασίες που γίνονται μέσω email. Χρησιμοποιώντας τις κατάλληλες διαδικασίες και πολιτικές, μπορούν να βοηθήσουν τους ανθρώπους σας να διαχειρίζονται με ασφάλεια τα αιτήματα μέσω email
  • Εξελιγμένη προστασία κατά απειλών που εμποδίζει τα email-απάτες πριν φτάσουν στα inbox των υπαλλήλων. Αυτή η προστασία θα πρέπει επίσης να εμποδίζει τους υπαλλήλους σας από το διαμοιρασμό ευαίσθητων πληροφοριών, σε περίπτωση που εξαπατηθούν για να επικοινωνήσουν με τους επιτιθέμενους. Μία αποτελεσματική λύση, πρέπει να περιλαμβάνει δύο ισχυρές δυνατότητες. Να ανιχνεύει και να εμποδίζει την απάτη μέσω email στο email gateway και επίσης επαληθεύει την αυθεντικότητα των email της εταιρείας σας στα gateways των συνεργατών και στους λογαριασμούς email των πελατών σας σε εμπορικούς παρόχους. Η κατάλληλη τεχνολογία είναι απαραίτητη για την ανίχνευση και την εμπόδιση των επιθέσεων πριν αυτές φτάσουν στους ανθρώπους σας

 

Πριν την επίθεση – Πρόληψη μέσω εκπαίδευσης και τεχνολογιών

Εκπαίδευση -. Η εκπαίδευση ασφάλειας σχετικά με τις απάτες μέσω email, και την κυβερνοασφάλεια γενικά, μπορεί να βοηθήσει την εταιρεία σας να αποφύγει τις επιθέσεις και να ελαχιστοποιήσει τις επιδράσεις κάποιας επιτυχημένης επίθεσης. Όσα περισσότερα γνωρίζουν οι άνθρωποι σας, τόσο καλύτερες θα είναι οι πιθανότητες για μία ισχυρή άμυνα. Η εκπαίδευση πρέπει να καλύπτει το χώρο των απειλών, τις νεότερες τεχνικές social engineering, και πως να εντοπίζετε τα emails-απάτες. Φροντίστε ώστε οι άνθρωποι σας να γνωρίζουν τις συνήθεις λειτουργικές διαδικασίες και πολιτικές της εταιρείας, σχετικά με το πως τα στελέχη, οι συνεργάτες και οι πελάτες, αιτούνται χρήματα και ευαίσθητα δεδομένα. Όσο είναι δυνατό, συμπεριλάβετε στην εκπαίδευση σας, πραγματικές περιπτώσεις απάτης μέσω email για να δείξετε πως οι στρατηγικές επίθεσης υλοποιούνται σε πραγματικές συνθήκες.

Διαδικασίες – Τα emails-απάτες social engineering είναι σχεδιασμένα με αληθοφάνεια. Ακόμα και οι καλύτεροι υπάλληλοι μπορούν να ξεγελαστούν από μία καλοσχεδιασμένη και καλώς υλοποιημένη απάτη μέσω email. Γι’ αυτό και μία ξεκάθαρη, αυστηρή διαδικασία διαχείρισης και ελέγχου των αιτημάτων μέσω email μπορούν να παρέχουν καίριο προπύργιο εναντίον τους. Σκεφτείτε το ενδεχόμενο να εφαρμόσετε εσωτερικούς ελέγχους οικονομικών και αγορών, που θα βασίζονται σε διαδικασία επαλήθευσης με δύο ή περισσότερα βήματα.

Τεχνολογία – Μία ολοκληρωμένη τεχνολογική λύση είναι ο τρίτος και ομολογουμένως σημαντικότερος πυλώνας μίας ισχυρής άμυνας κατά της απάτης μέσω email. Η λύση θα πρέπει να υποστηρίζει εξελιγμένες επιλογές ρυθμίσεων για την ανίχνευση ύποπτων μηνυμάτων, με βάση στοιχεία όπως η κατεύθυνση και το θέμα τους. Πρέπει επίσης να μπορεί να ανιχνεύει και να κατηγοριοποιεί τα email-απάτες στο gateway των emails. Μία δοκιμασμένη μέθοδος ανίχνευσης είναι η δυναμική κατηγοριοποίηση. Αυτή η προσέγγιση χρησιμοποιεί δυναμικούς και αλγοριθμικούς τρόπους για να εξετάζει τη σχέση μεταξύ αποστολέα και αποδέκτη, την εγκυρότητα του domain και άλλα στοιχεία.

Μία αποτελεσματική λύση περιλαμβάνει επίσης προληπτική ταυτοποίηση ή προστασία βασισμένη σε πολιτικές για το προσωπικό, τους συνεργάτες, τους προμηθευτές και τους πελάτες σας. Καθώς η απάτη μέσω email στοχεύει όλο και περισσότερο συνεργάτες και προμηθευτές εκτός του δικού εταιρικού email gateway, ο οργανισμός πρέπει να παρέχει έναν τρόπο επαλήθευσης ότι αυτά emails προέρχονται από εσάς και όχι από κάποιον απατεώνα. Δύο τεχνολογίες αυθεντικοποιήσης email μπορούν να βοηθήσουν στην ταυτοποίηση του αποστολέα κάποιου μηνύματος: Sender Policy Framework (SPF) και Domain Keys Identified Mail (DKIM). Το SPF ορίζει ποιος μπορεί να στείλει ένα email εκ μέρους κάποιου domain. Φτιάχνει μία λίστα μη ταυτοποιημένων διευθύνσεων IP σε ένα αρχείο DNS. Αν η IP που στέλνει το email δεν είναι στη λίστα του αρχείου SPF, το μήνυμα δεν περνάει την ταυτοποίηση. Η τεχνολογία DKIM από την άλλη, καθιστά δυνατή τη μετάδοση ενός μηνύματος με τρόπο που να μπορεί να επαληθευτεί από τον πάροχο. Τα emails μπορούν να υπογράφονται ψηφιακά από ένα συγκεκριμένο domain. Η επαλήθευση είναι εφικτή με κρυπτογραφημένη ταυτοποίηση μέσα στην ψηφιακή υπογραφή του email. Ένα νεότερο εργαλείο ταυτοποίησης, που λέγεται Domainbased Message Authentication Reporting & Conformance (DMARC), ενισχύει την προστασία που παρέχουν τα SPF και DKIM. Το DMARC είναι μία ανοιχτή τεχνολογία email που ταυτοποιεί εξουσιοδοτημένους αποστολείς και επεκτείνει την ασφάλεια σε συνεργάτες και καταναλωτές.

Η σημασία της ασφάλειας email νέας γενιάς

Οι εξελιγμένες σημερινές απειλές ηλεκτρονικής απάτης και ψηφιακών επιθέσεων μέσω του ηλεκτρονικού ταχυδρομείου, απαιτούν ένα νέο σύνολο νέων χαρακτηριστικών ασφαλείας, πέρα από τις παραδοσιακές δυνατότητες. Μία πολυεπίπεδη προσέγγιση στην ασφάλεια email, εγγυάται προστασία για την επαγγελματική επικοινωνία. Οι επιχειρήσεις χρειάζονται μία λύση ασφάλειας email νέας γενιάς, που να προσφέρει δυνατότητες ολοκληρωμένης πρόληψης επιθέσεων.

Ως σημαντικές δυνατότητες ασφάλειας email νέας γενιάς για αποτελεσματική πρόληψη μπορούμε να διακρίνουμε τις παρακάτω:

Προστασία από εξελιγμένες απειλές – Αρκετές λύσεις antivirus βασίζονται σε υπογραφές και κατά συνέπεια είναι αναποτελεσματικές κατά εξελιγμένων απειλών, όπως το ransomware και άγνωστα malware. Αυτοί οι τύποι κακόβουλου λογισμικού είναι συνήθως μη ανιχνεύσιμοι από παραδοσιακές τεχνικές. Ως εκ τούτου, απαιτείται ένα sandbox περιβάλλον για την ανίχνευση και την πρόληψη του ransomware και των zero day επιθέσεων, πριν καν φτάσουν στο δίκτυο σας.

Προστασία από γνωστές απειλές – Οι κυβερνοεγκληματίες εκτελούν κάποιες επιθέσεις χρησιμοποιώντας γνωστό malware. Η χρήση βάσεων δεδομένων antivirus με υπογραφές είναι ένας απλός και αποτελεσματικός τρόπος για να φιλτράρετε τέτοια κακόβουλα εισερχόμενα emails και να αποτρέπετε τους υπαλλήλους από την αποστολή ιών σε εξερχόμενα emails. Για μεγαλύτερη αποτελεσματικότητα, είναι ωφέλιμο να χρησιμοποιούνται πολλαπλές μηχανές ανίχνευσης ιών, που θα ελέγχουν τα μηνύματα και τα συνημμένα για ιούς, trojans, worms και άλλους τύπους κακόβουλου περιεχομένου.

Προστασία από phishingΟι καμπάνιες phishing έχουν αναδειχθεί ως κυρίαρχο μέσο εξάπλωσης των επιθέσεων ransomware. Η λύση ασφάλειας email πρέπει να ενσωματώνει εξελιγμένη ανάλυση περιεχομένου που ελέγχει το κείμενο, το θέμα και τα συνημμένα κάθε email και να χρησιμοποιεί ένα sandbox περιβάλλον για ύποπτα συνημμένα. Επιπρόσθετα, αυτή η λύση πρέπει να διατηρεί μία μαύρη λίστα διευθύνσεων IP για να φιλτράρει emails με κακόβουλα links σε πραγματικό χρόνο.

Προστασία από απάτες – Οι κακόβουλοι χάκερς χρησιμοποιούν εξελιγμένες τακτικές όπως το spear phishing και το whaling για τις απάτες, πλαστογραφώντας

email που μοιάζουν με αυθεντικά. Πρέπει λοιπόν να έχετε διαθέσιμες λεπτομερείς ρυθμίσεις email για να αποτρέπουν την είσοδο παρανόμων μηνυμάτων. Οι ρυθμίσεις email όπως τα SPF, DKIM και DMARC ή και συνδυαστικά με την αναγνώριση συνήθων συμπεριφορών και την ανάλυση περιεχομένου, εφαρμόζουν σωστή ταυτοποίηση για όλα τα εισερχόμενα μηνύματα.

Προστασία από spamΜεγάλος όγκος από spam μπορεί να «μπουκώσει» τα inbox και τους δικτυακούς πόρους, να σπαταλήσει εργατοώρες και να αυξήσει τα λειτουργικά κόστη. Η ασφάλεια email πρέπει να χρησιμοποιεί πολλαπλές μεθόδους ανίχνευσης spam και άλλων ανεπιθύμητων μηνυμάτων. Αυτές οι μέθοδοι περιλαμβάνουν τη χρήση συγκεκριμένων λιστών για επιτρεπόμενους και απαγορευμένους αποστολείς, domains και mail lists. Οι συμπεριφορές δημιουργούνται μελετώντας τα junk mail που σημειώνουν οι χρήστες και την ικανότητα χρήσης μαύρων λιστών από τρίτους.

Data Loss Prevention Οι πιο ευαίσθητες μορφές επικοινωνίας μίας επιχείρησης, απαιτούν τη βέλτιστη προστασία. Το καλύτερο μέτρο είναι η κρυπτογράφηση των ευαίσθητων μηνυμάτων και συνημμένων. Μία υπηρεσία κρυπτογράφησης πρέπει να λειτουργεί συνεργατικά με την ασφάλεια email για την προστασία αυτών.

Συνοπτικά οι λύσεις ασφάλειας email νέας γενιάς πρέπει να παρέχουν:

  • Μία ολοκληρωμένη πολυεπίπεδη προστασία για την επικοινωνία μέσω email
  • Τοποθέτηση των άγνωστων αρχείων σε sandbox και καραντίνα
  • Δυναμική τοποθέτηση σε μαύρη λίστα με βάση τις συμπεριφορές
  • Εξελιγμένη ανάλυση περιεχομένου και αναγνώριση συμπεριφορών
  • Ισχυρή κρυπτογράφηση και DLP για συμμόρφωση με τις απαιτήσεις των αρχών.

7 συμβουλές για τη διαχείριση ύποπτων emails

Ας δούμε κάποιες γενικές συμβουλές για τη διαχείριση ύποπτων email

  1. Μην εμπιστεύεστε το εμφανιζόμενο όνομα – Μία αγαπημένη τακτική των κυβερνοεγκληματιών είναι να κάνουν spoof το εμφανιζόμενο όνομα ενός email. Πάντα να ελέγχετε τη διεύθυνση στο πεδίο «Από».
  2. Μην εμπιστεύεστε την επικεφαλίδα της διεύθυνσης – Οι κυβερνοεγκληματίες δεν κάνουν spoof μόνο το εμφανιζόμενο όνομα, αλλά επίσης στην επικεφαλίδα της διεύθυνσης, που περιλαμβάνει και το όνομα του domain. Σιγουρευτείτε ότι είναι όλα σωστά. Αν έχετε υποψίες, επιβεβαιώστε ότι είναι αυθεντικό το μήνυμα, επαληθεύοντας το με το άτομο που υποτίθεται ότι το έστειλε.
  3. Ελέγχετε για ορθογραφικά λάθη – Τα νόμιμα μηνύματα συνήθως δεν έχουν σοβαρά ορθογραφικά ή γραμματικά λάθη. Διαβάζετε τα emails σας προσεκτικά και αναφέρετε ότι σας φαίνεται ύποπτο.
  4. Προσέχετε όταν υψηλόβαθμα στελέχη κάνουν ασυνήθιστα αιτήματα για πληροφορίες – Πόσοι CEOs θέλουν να ελέγξουν τα φορολογικά στοιχεία μεμονωμένων υπαλλήλων; Πόσο συχνά ο CEO ζητά πρόσβαση στο δίκτυο ή χρειάζεται νέο κωδικό λόγω μπλοκαρίσματος;
  5. Σκεφτείτε προσεκτικά τα επείγοντα αιτήματα – Υπάρχει καλός λόγος γι’ αυτό το αίτημα; Εγείροντας μία αίσθηση επείγοντος και μυστικότητας, ειδικά όταν παρακάμπτονται τα κανονικά κανάλια επικοινωνίας, αποτελεί συνήθης τακτική στην απάτη μέσω email. Και πάλι, επιβεβαιώστε ότι το μήνυμα είναι αυθεντικό, επικοινωνώντας με το άτομο που υποτίθεται ότι το έστειλε.
  6. Ελέγξτε την υπογραφή – Η έλλειψη λεπτομερειών για τον υπογράφοντα ή πληροφοριών για επικοινωνία με μία εταιρεία, είναι ισχυρά σημάδια απάτης μέσω email. Οι νόμιμες επιχειρήσεις παρέχουν πληροφορίες επικοινωνίας.
  7. Μην πιστεύετε ότι βλέπετε – Οι κυβερνοεγκληματίες είναι πολύ καλοί στη δουλειά τους. Πολλά email-απάτες περιλαμβάνουν πιστευτά λογότυπα, γλώσσα γραφής και φαινομενικά έγκυρη διεύθυνση αποστολέα. Να είστε υποψιασμένοι όσον αφορά τα εισερχόμενα μηνύματα σας.

Μετά από μία επίθεση

Η καλύτερη στρατηγική αντιμετώπισης της απάτης μέσω email είναι να την αποφύγετε εξ ολοκλήρου. Οι κυβερνοεγκληματίες όμως αναζητούν πάντα νέους τρόπους για να ξεγελάσουν το προσωπικό, ενός οργανισμού και να αποφύγουν την τεχνολογία προστασίας με στόχο να υφαρπάξουν χρήματα. Αν ο επιτιθέμενος υποκλέψει χρήματα, οι επιχειρήσεις συχνά κάνουν άμεσες κινήσεις για την επανάκτηση τους. Παρ’όλα αυτά, οι απόπειρες σπάνια πετυχαίνουν. Παρόλα αυτά αν μια επιχείρηση αντιληφθεί ότι έχει πέσει θύμα απάτης, θα πρέπει άμεσα να ξεκινήσει τις διαδικασίες που χρειάζονται προκειμένου αν είναι εφικτό να αποτραπεί η συναλλαγή, επικοινωνώντας πρώτα απ’ όλα με την τράπεζα και κατόπιν, με την αρχή δίωξης ηλεκτρονικού εγκλήματος.

Άλλα άμεσα βήματα, περιλαμβάνουν την τεκμηρίωση και την αναφορά της επίθεσης, ανεξάρτητα από το μέγεθος ή το χρόνο της επίθεσης. Όταν αναφέρετε μία απάτη μέσω email, προτείνεται να συμπεριλαμβάνετε τις ακόλουθες πληροφορίες, για να βοηθήσετε στην επανάκτηση:

  • Το όνομα, την τοποθεσία, την τράπεζα και τον τραπεζικό λογαριασμό του αποστολέα.
  • Το όνομα, την τράπεζα και τον τραπεζικό λογαριασμό του παραλήπτη, όπως επίσης την τοποθεσία και τη μεσάζουσα τράπεζα, αν τα τελευταία είναι διαθέσιμα.
  • Τον αριθμό SWIFT (BIC), την ημερομηνία, το ποσό της συναλλαγής και όποια άλλη σχετική πληροφορία, όπως το FFC (for future credit).

Επίσης θα πρέπει να ενημερωθούν οι ασφαλιστές και οι μέτοχοι  και να πραγματοποιηθεί damage control. Για παράδειγμα, αν απεστάλησαν ευαίσθητες πληροφορίες, πρέπει να ελαττώσετε τον κίνδυνο να χρησιμοποιηθούν κακοβούλως. Είναι επίσης σημαντικό να εκτιμήσετε γιατί η επίθεση ήταν επιτυχής. Είναι τα εργαλεία κυβερνοασφάλειας που χρησιμοποιείτε ικανά για προστασία κατά απάτης μέσω email και άλλων απειλών; Που βρίσκονται οι τρωτότητες; Σκεφτείτε να κάνετε μία εκτίμηση απειλών για να ανακαλύψετε κρυμμένους κινδύνους. Ανεξάρτητα από την αιτία, συνήθως είναι καλή ιδέα να επανεξετάζετε τις μεθόδους εκπαίδευσης, να ενημερώνετε τους ανθρώπους σας για το χώρο των απειλών, την ανατομία των επιθέσεων και τις νέες λύσεις.

Συμπεράσματα και προτάσεις

Η απάτη μέσω email αποτελεί μία αυξανόμενη απειλή για τις επιχειρήσεις, καθώς εκμεταλλεύεται τις ευπάθειες που δεν μπορούν να διορθωθούν, δηλαδή τους ανθρώπους. Γι’αυτό η εκπαίδευση των υπαλλήλων, οι οικονομικοί έλεγχοι και ειδικά η τεχνολογία, είναι τα κλειδιά για ισχυρή άμυνα και έγκαιρη απόκριση. Χρειάζεστε μία λύση που δεν εξαρτάται μόνο από τις συνήθειες συμπεριφοράς και το βασικό φιλτράρισμα email. Με λεπτομερή χειρισμό, οι εξελιγμένες λύσεις email μπορούν να αναγνωρίσουν και να βάλουν σε καραντίνα τα πλαστογραφημένα emails πριν φτάσουν στο inbox κάποιου υπαλλήλου.