【台北訊】在網路傳輸便利的商業環境,Email已成企業溝通的首選途徑。根據Ragan Communications 所做的調查,有七成的企業員工以Email來傳遞機密類的重要文件[1],然此作業慣例卻也衍生出以電子郵件為攻擊途徑的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)攻擊手法。根據全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 與國際刑警組織(INTERPOL)共同發布的調查顯示[2],全球變臉詐騙駭客最常鎖定的產業目標,即為十分倚賴電子郵件進行交易溝通的製造產業,其次為食品產業以及零售產業。
對於此種造成企業嚴重財損的駭客手段,趨勢科技亞太區前瞻資安威脅研究團隊資深經理Ryan Flores 表示:「變臉詐騙攻擊猶如勒索病毒一樣,已逐步入侵全球各個產業,舉凡製造、服務、醫療、教育、金融業等至今皆有傳出受害案例,企業收信時應特別留意寫有「緊急通知」或「付款到期」等字詞的信件主旨。」根據統計近兩年全球變臉詐騙的累計金額為 900億台幣[3],平均每起案件金額便高達 400多萬台幣。日前,由趨勢科技協助刑事警察局及時阻止的跨國變臉詐騙案件亦涉及300多萬台幣的詐騙金額。面對企業不可不防的變臉詐騙威脅,趨勢科技深度剖析駭客慣用的兩大手法如下:
手法一:社交工程陷阱利用人性通病榨取企業金錢
- 資料偽造騙局:駭客篡改廠商的郵件或文件內容,要求該廠商的客戶或合作夥伴匯款至指定的詐騙用帳戶,或者駭客也可能入侵員工的電子郵件帳號,以其身分要求該公司的客戶或合作夥伴匯款至指定的詐騙用帳戶。日前發生的台灣某製造廠商的變臉詐騙案即是此手法。
- 高階主管騙局:駭客偽裝成公司高階主管(CFO、CEO、CTO等)、律師或其他類型法定代表,欺騙公司員工匯款。根據趨勢科技的 BEC 詐騙電子郵件監控資
料顯示,駭客最常假冒的主管代表是執行長,其次則為企業總裁與總經理,而財務長則為最容易收到詐騙信的第一名。
手法二:百元撒網海撈百萬鉅款
「鍵盤側錄後門程式」為駭客用來放長線釣大魚的監視竊取資料工具,駭客常透過偽造的企業官方服務郵件信箱,與受害目標進行初步接觸以降低對方戒心,並同時寄送惡意程式檔案,以入侵並即時攔截與竄改付款的電子郵件,目前市面最便宜的鍵盤側錄後門程式僅不到百元台幣便可取得,其技術門檻較其他攻擊手法低,且駭客獲利報酬高。目前趨勢科技掌握的惡意程式有專攻中小型企業的 HawkEye、透過電子郵件附件感染影響房地產、製造、營造等多個產業的Olympic Vision,以及影響數千製造業與服務業的Predator Pain 和 Limitless。
》延伸閱讀:
網路犯罪個體戶崛起,HawkEye 鍵盤側錄程式,攔截台灣在內的中小企業交易資料
駭客變臉詐騙攻擊行動來襲,亞洲企業成為攻擊目標 ,單一企業損失金額可達 13 萬美金
< BEC 變臉詐騙 > 男大生認罪, 利用 Limitless鍵盤側錄程式危駭數千企業! 趨勢科技FTR 團隊協助逮捕
面對氾濫的BEC詐騙手法,趨勢科技提供企業四大不可不知的防範關鍵
- 提升員工資安意識、時刻警惕可疑郵件:員工可能成為企業資安最脆弱的環節,因此企業應積極培養員工良好的資安習慣,教導其注意來自高階主管的不尋常緊急郵件,對於要求匯款或任何有關資金轉移的郵件應再三檢查並重複確認是否有任何異常之處。
- 多人多重認證機制、保存正確連絡資訊:在發現合作廠商或客戶有變更匯款資訊的情況時,應經由公司內部多方人員的重複簽核、認證,確認資訊正確無誤。也可透過電話與對方雙重確認匯款需求,且建議應撥打企業本身已有的電話號碼,避免使用電子郵件中提供的連絡資訊。
- 熟悉合作對象習慣、隨時通報可疑事件:深入掌握合作廠商或是客戶的交易習慣,了解匯款等手續的詳細資料和原因。一旦發現自己可能成為郵件變臉詐騙的目標,可以尋求警方或其他執法部門的協助。
- 定期進行系統更新、購置資安防護設備:為預防變臉詐騙的發生,企業應隨時保持作業系統與軟體程式的更新,降低遭受漏洞攻擊以致重要資訊外洩的風險。也建議企業安裝完整的多層式安全防護,預先過濾可疑的社交工程陷阱,如趨勢科技 IMSVA、HES 郵件閘道防護與Deep Discovery Analyzer 客製化防禦解決方案。
—————-
大部分的勒索病毒都藏匿於電子郵件中! 根據調查2016 年,42%被勒索病毒攻擊的小企業選擇支付了罰金,不過大約四分之一的公司最終沒有拿回自己的資料!
「一封郵件騙走一棟房子 」?!針對中小企業的變臉詐騙(BEC),常冒用公司高階主管發送「緊急通知」或「付款到期」信件,駭人獲利竟達 30 億美元!
》 趨勢科技郵件防護達人是一套免費的服務,可以幫助您自動封鎖可疑信件,防勒索病毒以及BEC 變臉詐騙,而且不會影響您電腦的效能。》即刻啟動防護
[1] Exploring the Use of Email for Internal Communications, P. 7
[2] Cybercrime in West Africa: Poised for an Underground Market