This is the Trace Id: 4087b7a85ecaa5453ea8adc574f1a2cf
Prejsť na hlavný obsah Prečo zabezpečenie od spoločnosti Microsoft Kybernetická bezpečnosť využívajúca umelú inteligenciu Cloudové zabezpečenie Zabezpečenie a riadenie údajov Identita a prístup k sieti Ochrana osobných údajov a riadenie rizík Zabezpečenie pre AI Unified SecOps Nulová dôvera (Zero Trust) Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID agenta Microsoft Entra Externé ID Riadenie Microsoft Entra ID Ochrana Microsoft Entra ID Microsoft Entra Prístup na internet Microsoft Entra Súkromný prístup Microsoft Entra Správa povolení Microsoft Entra Overenie ID Microsoft Entra ID workloadov Microsoft Entra Doménové služby Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pre koncové body Microsoft Defender pre Office 365 Microsoft Defender na ochranu identity Microsoft Defender for Cloud Apps Spravovanie miery rizika zabezpečenia od spoločnosti Microsoft Microsoft Defender Správa rizík Microsoft Defender Analýza hrozieb Balík služieb Microsoft Defender for Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender Správa externých možných miest útokov Rozšírené zabezpečenie v GitHube Microsoft Defender pre koncové body Microsoft Defender XDR Microsoft Defender for Business Základné možnosti služby Microsoft Intune Microsoft Defender for IoT Microsoft Defender Správa rizík Microsoft Intune Pokročilá analýza Microsoft Intune Správa oprávnení koncových bodov Microsoft Intune Správa podnikových aplikácií Microsoft Intune Pomoc na diaľku Microsoft Cloud PKI Microsoft Purview Dodržiavanie súladu pri komunikácii Microsoft Purview Správca dodržiavania súladu Správa životného cyklu údajov Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Microsoft Priva Správa rizík ochrany osobných údajov Microsoft Priva Požiadavky vo vzťahu k právam dotknutých osôb Microsoft Purview Riadenie údajov Balík služieb Microsoft Purview for Business Premium Funkcie zabezpečenia údajov pomocou Microsoft Purview Ceny Služby Partneri Zvyšovanie povedomia o kybernetickej bezpečnosti Príbehy zákazníkov Základy zabezpečenia Skúšobné verzie produktov Ocenenia v rámci odvetvia Microsoft Security Insider Správa spoločnosti Microsoft o digitálnej obrane Security Response Center Blog o zabezpečení od spoločnosti Microsoft Podujatia spoločnosti Microsoft venované zabezpečeniu Microsoft Tech Community Dokumentácia Knižnica technického obsahu Školenia a certifikácie Program zabezpečenia súladu pre Microsoft Cloud Centrum dôveryhodnosti spoločnosti Microsoft Service Trust Portal Microsoft Iniciatíva Bezpečná budúcnosť Centrum podnikových riešení Kontaktovať odd. predaja Spustiť bezplatnú skúšobnú verziu Zabezpečenie od spoločnosti Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Zmiešaná realita Microsoft HoloLens Microsoft Viva Kvantové výpočtové prostriedky Udržateľnosť Vzdelávanie Automobilový priemysel Finančné služby Vládne inštitúcie İş ortakları Výroba Maloobchod Vyhľadať partnera Staňte sa partnerom Sieť partnerov Microsoft Marketplace Marketplace Rewards Spoločnosti zaoberajúce sa vývojom softvéru Blog Microsoft Advertising Stredisko pre vývojárov Dokumentácia Udalosti Licencovanie Microsoft Learn Microsoft Research Zobraziť mapu stránky
Žena s dlhými vlasmi a s notebookom sedí za stolom.

Čo je ohrozenie zabezpečenia firemného e-mailu (BEC)?

Zastavte ohrozenie zabezpečenia firemného e-mailu (BEC) skôr, než poškodí vaše podnikanie. Zistite, ako tieto útoky fungujú, a chráňte svoju organizáciu osvedčenými stratégiami zabezpečenia.

Vysvetlenie ohrozenia zabezpečenia firemného e-mailu (BEC)

Ohrozenie zabezpečenia firemného e-mailu (BEC) nastáva vtedy, keď sa kyberzločinci vydávajú za dôveryhodných vedúcich pracovníkov, aby oklamali zamestnancov a presvedčili ich poslať peniaze alebo údaje. Tieto podvody stoja podniky milióny, pričom malé spoločnosti sa často nedokážu zotaviť zo strát.

Na rozdiel od hromadných phishingových e-mailov, ktoré sú rozosielané naširoko, sa podvodníci zaoberajúci sa ohrozením zabezpečenia firemného e-mailu na ne dôkladne pripravujú. Môžu sa nabúrať do skutočných kont a posielať presvedčivé žiadosti alebo sa priamo zamerať na vedúcich pracovníkov (čo sa nazýva „whaling“), ale vždy sa snažia zneužiť vašu dôveru.

Hlavné poznatky

  • BEC je sofistikovaný podvod, pri ktorom sa kyberzločinci vydávajú za dôveryhodných vedúcich pracovníkov, aby zamestnancov lsťou prinútili poslať peniaze alebo údaje.
  • Finančná škoda je veľká. Jeden úspešný útok BEC môže z účtov vašej spoločnosti odčerpať milióny a menšie podniky sa z takejto straty nemusia nikdy spamätať.
  • Vašou najlepšou obranou je kombinácia zdravého rozumu a ochranných sietí. Vyškoľte svoj tím, aby si všímal varovné signály, vždy dôkladne skontrolujte neobvyklé požiadavky a implementujte riešenia zabezpečenia, ktoré zachytia falošné e-maily.
  • Dávajte si pozor najmä na útoky zamerané na vedenie. Podvodníci vedia, že vydávanie sa za vedúcich pracovníkov im dáva najlepšiu šancu na veľkú výhru. 
  • Microsoft Defender pre Office 365 ponúka robustné riešenie, ktoré pomáha odhaľovať a zmierňovať útoky BEC.

Bežné typy podvodov BEC

E-mail je vstupným bodom pre väčšinu kybernetických útokov, pričom podvody BEC majú rôzne podoby. Tu je niekoľko príkladov, na ktoré si treba dať pozor:
 
  • Podvod generálneho riaditeľa – podvodník sa vydáva za vášho generálneho riaditeľa a posiela naliehavé žiadosti o veľké bankové prevody, často s poznámkou o „dôvernosti“. Napodobňuje štýl písania a činnosť spoločnosti, aby oklamal zamestnancov. Mnohé spoločnosti, ako napríklad Snapchat, prišli týmto spôsobom o milióny.

  • Zneužitie konta – útočníci sa nabúrajú do skutočných e-mailových kont prostredníctvom ukradnutých hesiel. Týždne monitorujú e-mailovú prevádzku a potom zaútočia, keď je splatná významná platba – niekedy dokonca svoju aktivitu skrývajú tak, že si e-maily preposielajú sebe.
     
  • Vydávanie sa za právnika – podvodníci sa vydávajú za právnikov pracujúcich na citlivých záležitostiach, ako sú akvizície alebo právne vyrovnania, a nútia zamestnancov, aby pod tlakom vykonali urýchlené platby. Na presvedčenie obetí sa často používajú falošné právne dokumenty.
Títo podvodníci sú trpezliví a dôkladne sa pripravujú. Počkajú si na správny okamih, keď je stres vysoký a kontrola môže byť slabšia, napríklad počas veľkých obchodov alebo uzávierky na konci štvrťroka.

Mechanizmus podvodov BEC

Podvody typu BEC môžu znieť ako zo špionážneho thrilleru, ale techniky, ktoré sa za nimi skrývajú, sú bolestivo reálne – a alarmujúco účinné. Tu sa dozviete, ako to títo kyberzločinci robia:

Techniky používané útočníkmi

Podvodníci BEC sa nespoliehajú len na šťastie, ale sú skúsenými manipulátormi s technológiami aj ľuďmi. Dokážu:
 
  • Podvrhnúť e-mailové adresy, aby ich správy vyzerali ako od dôveryhodnej osoby.
  • Používať taktiku spear-phishingu, ktorá sa zameriava na konkrétnych zamestnancov pomocou na mieru šitých správ, ktoré sú až desivo osobné.
  • Nasadiť škodlivý softvér, ktorý im umožňuje prístup k citlivým konverzáciám a informáciám, ktoré môžu zneužiť. 
Nejde o typické phishingové podvody. Sú precízne vytvorené, aby nevzbudili podozrenie.

Prečo je ťažké odhaliť útoky BEC

Útoky BEC sú také zákerné, pretože sú rafinované. Podvodníci využívajú skutočnosť, že ľudia sú prirodzene dôverčiví a že mnohé podniky sa spoliehajú na predvídateľné procesy. Tieto tendencie využívajú tým, že napodobňujú každodenné požiadavky – napríklad schvaľovanie platieb alebo aktualizáciu faktúr – tak dobre, že sa môžu nechať oklamať aj skúsení zamestnanci.

Typický obsah e-mailov BEC

E-maily BEC často nesú varovné signály, ak viete, na čo sa zamerať. Medzi spoločné prvky patria:
 
  • Žiadosti o urgentné bankové prevody alebo nákupy darčekových kariet.
  • Správy typu: „Môžete to vybaviť súkromne? Mám stretnutie.“
  • Mierne chybná gramatika alebo e-mailové adresy, ktoré sa len o jeden znak líšia od skutočných. 
Tieto správy sú navrhnuté tak, aby vás prinútili konať skôr, než si to premyslíte a začnete ich spochybňovať. Rozpoznanie týchto varovných signálov je prvým krokom k ich zastaveniu.

Bežné ciele BEC

Podvodníci BEC majú rovnaké možnosti – idú po každom, kto má prístup k peniazom alebo citlivým informáciám. Niektoré organizácie a pracovné pozície sa však dostávajú do ich hľadáčika častejšie.

Medzi bežné ciele patria:
 
  • Podniky všetkých veľkostí, od veľkých korporácií až po malé firmy.
  • Vládne agentúry, ktoré spravujú rozpočty alebo zmluvy.
  • Neziskové organizácie, najmä tie, ktoré pracujú s veľkými darmi alebo grantmi.
  • Školy a univerzity, kde administratívni pracovníci spracúvajú platby školného a faktúry dodávateľov. 
Ak vaša organizácia prevádza peniaze alebo riadi citlivé operácie, ste v hľadáčiku.

Konkrétne pracovné pozície, na ktoré sa podvodníci zameriavajú

Nie všetci zamestnanci sú rovnakým cieľom podvodov BEC. Útočníci sa zameriavajú na pracovné pozície s finančnými právomocami alebo prístupom na vysokej úrovni. Medzi hlavné ciele patria:
 
  • Zamestnanci v oblasti financií, ako napríklad kontrolóri a zamestnanci z oblasti pohľadávok, ktorí majú k dispozícii bankové údaje, spôsoby platby a čísla kont.
  • Vedúci pracovníci, najmä generálni a finanční riaditelia, pretože ich požiadavky majú váhu a naliehavosť a podrobnosti o nich sú často verejne dostupné.
  • Personalisti so záznamami o zamestnancoch, ako sú čísla sociálneho poistenia, daňové priznania, kontaktné údaje a rozvrhy.
  • Správcovia IT, ktorých prístup k systémom by mohol pomôcť útočníkom preniknúť hlbšie do organizácie.
  • Noví alebo začínajúci zamestnanci, ktorí si ťažšie overia legitímnosť e-mailu. 
Podvodníci vedia, že tieto pracovné pozície sú „vrátnikmi“, takže vydávanie sa za nich – alebo ich priame oklamanie – otvára dvere k aktívam vašej organizácie.

Riziká a vplyv BEC na organizácie

Podvody BEC nezanechávajú len stopy – zanechávajú kráter. Finančné, prevádzkové a reputačné dôsledky môžu byť ohromujúce. Rozdeľme si to na drobné:

Finančné dôsledky útokov BEC

Čísla neklamú – útoky BEC sú neuveriteľne nákladné. FBI uvádza, že podvody BEC spôsobili od roku 2013 straty vo výške viac ako 50 miliárd dolárov. Nejde však len o priamo ukradnuté peniaze. Pripočítajte aj tieto náklady:
 
  • Obnova po únikoch údajov, pretože útočníci počas podvodu často získajú prístup k citlivým informáciám.
  • Právne a regulačné pokuty, najmä ak dôjde k ohrozeniu údajov zákazníkov alebo zamestnancov.
  • Prerušenie prevádzky, kým sa váš tím snaží reagovať na krízu. 
Spolu s vývojom scenárov BEC dochádza aj k vývoju stratégií ochrany pred bezpečnostnými hrozbami. Ďalšie informácie o riešeniach spoločnosti Microsoft na ochranu pred e-mailovými hrozbami.

Príklady ohrozenia zabezpečenia firemného e-mailu

BEC nie je len teoretická záležitosť – v organizáciách sa vyskytuje každý deň. Tu je niekoľko príkladov, ako môže BEC vyzerať v reálnom živote:

Príklad č. 1: Zaplaťte túto naliehavú faktúru

Povedzme, že pracujete na finančnom oddelení vašej spoločnosti. Dostanete e-mail od finančného riaditeľa s naliehavou žiadosťou, ktorá sa týka nezaplatenej faktúry – v skutočnosti ale e-mail nepochádza od finančného riaditeľa. Alebo sa podvodník vydáva za poskytovateľa internetu vašej spoločnosti a pošle vám e-mailom presvedčivo vyzerajúcu faktúru.

Príklad č. 2: Aké je vaše telefónne číslo?

Výkonný pracovník spoločnosti vám e-mailom odoslal správu: Potrebujem, aby ste mi pomohli s jednou rýchlou úlohou. Pošlite mi svoje telefónne číslo a ja vám pošlem SMS správu. Odosielanie SMS správ je bezpečnejšie a osobnejšie ako e-mail, takže podvodník sa domnieva, že mu pošlete SMS správu s platobnými informáciami alebo inými citlivými informáciami. Tento postup sa nazýva „smishing“ alebo neoprávnené získavanie údajov prostredníctvom SMS (textovej) správy.

Príklad č. 3: Prísne tajná akvizícia

Váš šéf žiada o zálohu na prevzatie niektorého z vašich konkurentov. V e-maile sa hovorí: „Ostane to len medzi nami“, v dôsledku čoho v overovaní žiadosti nepokračujete. Keďže tieto transakcie sú často dôverné až do ich uskutočnenia, takýto podvod nemusí spočiatku vyzerať podozrivo.

BEC verzus tradičné phishingové útoky

Hoci BEC aj phishing sú podvody založené na e-mailovej komunikácii, ich taktiky a účinky sú úplne odlišné:

  • BEC – vysoko cielené, personalizované útoky. Podvodníci sa dôkladne pripravujú a napodobňujú konkrétnych ľudí a postupy, aby si získali dôveru. Tieto útoky sa zameriavajú na aktíva vysokej hodnoty, ako sú napríklad bankové prevody alebo citlivé údaje.
  • Tradičný phishing – široké útoky typu „útok strelnou zbraňou“. Spomeňte si na falošné prihlasovacie stránky, e-maily typu „vyhrali ste cenu“ alebo všeobecné zastrašovacie taktiky. Ľahšie sa dajú odhaliť a ich cieľom je často krádež hesiel alebo malých súm peňazí.
V prípade BEC je v stávke oveľa viac, preto je pre organizácie veľmi dôležité, aby uprednostnili obranu proti týmto pokročilým podvodom.

Stratégie na prevenciu a detekciu útokov BEC

Zastavenie útoku BEC v jeho počiatkoch si vyžaduje kombináciu proaktívnych opatrení, technologickej obrany a pevného plánu reakcie v prípade, že sa niečo pokazí. Tu nájdete návod, ako zaistiť bezpečnosť vašej organizácie:

Organizačné opatrenia a odborná príprava zamestnancov

Prvou líniou obrany sú vaši ľudia a informovanosť mení potenciálne slabé články na spojencov v oblasti kybernetickej bezpečnosti. Uistite sa, že každý vie, ako rozpoznať:
 
  • Phishingové prepojenia.
  • Nesúlad domény a e-mailovej adresy.
  • Podozrivo naliehavé žiadosti.
Môžete dokonca simulovať podvod BEC, aby ho ľudia rozpoznali, keď k nemu naozaj dôjde.

Zabezpečené e-mailové brány a technické riešenia

Technológie môžu posilniť vašu obranu. Medzi nástroje určené na odhaľovanie a blokovanie škodlivých e-mailov patria:

  • Zabezpečené e-mailové brány (SEG) – fungujú ako filter, ktorý analyzuje prichádzajúce správy a odhaľuje známky podvodu alebo falšovania.
  • Viacfaktorové overovanie (MFA) – aj keď podvodníci získajú prístup k prihlasovacím údajom, MFA pridáva ďalšiu úroveň zabezpečenia.
  • Overovanie, vykazovanie a zabezpečenie súladu správ podľa domény – tento protokol pomáha zabrániť útočníkom falšovať vašu e-mailovú doménu. 
Implementácia týchto nástrojov môže výrazne znížiť riziko úspešného útoku BEC.

Reakcia na podozrenie z útoku BEC

Ak máte podozrenie na útok BEC, rozhodujúca je rýchlosť. Tu je návod, ako postupovať:
 
  1. Zmrazte transakciu – ak bol iniciovaný bankový prevod, okamžite kontaktujte banku a zastavte alebo zrušte platbu.
  2. Upozornite svoj tím IT – dokáže preskúmať zdroj e-mailu a zablokovať ďalšiu komunikáciu od útočníka.
  3. Preskúmajte a aktualizujte procesy – hľadajte medzery v existujúcich protokoloch zabezpečenia a posilnite ich, aby ste predišli budúcim incidentom. 
Ak máte vypracovaný plán reakcie, ste pripravení konať, keď sa počíta každá sekunda.

AI a zabezpečenie e-mailov

Nárast AI pre kybernetickú bezpečnosť a strojového učenia mení pravidlá hry v oblasti e-mailovej bezpečnosti. Tieto technológie:

  • Analyzujú vzorce správania e-mailov a zisťujú anomálie, napríklad náhlu žiadosť o bankový prevod.
  • Identifikujú jemné príznaky falšovania, ako sú drobné odchýlky v e-mailových adresách.
  • Neustále sa prispôsobujú novým hrozbám, čo podvodníkom sťažuje náskok pred detekčnými nástrojmi. 
Integráciou zjednotených riešení SecOps založených na umelej inteligencii do prostriedkov zabezpečenia získate výhodu proti čoraz sofistikovanejším útočníkom.

Ako zmierniť ohrozenie zabezpečenia firemného e-mailu

Pokiaľ ide o prevenciu útokov BEC, je nevyhnutné byť o krok vpred. Kyberzločinci neustále vyvíjajú svoje taktiky, takže vaše bezpečnostné opatrenia musia byť rovnako dynamické ako samotné hrozby. Tu nájdete návod, ako si udržať silnú a aktuálnu obranu:

Priebežné monitorovanie a aktualizácie

Útoky BEC nie sú hrozbou typu „nastav a zabudni“. Podvodníci neustále zdokonaľujú svoje metódy, aby obišli existujúce nástroje zabezpečenia, preto musíte zostať ostražití:

  • Pravidelné audity zabezpečenia na identifikáciu slabých miest v ochrane.
  • Časté aktualizácie softvéru na opravu zraniteľností a zabezpečenie ochrany proti novým zneužitiam.
  • Priebežné monitorovanie hrozieb s cieľom odhaliť neobvyklú aktivitu v reálnom čase, od podozrivých e-mailových vzorcov až po pokusy o neoprávnený prístup. 
Iba neustálym vývojom opatrení zabezpečenia môžete držať krok s týmito meniacimi sa hrozbami.

Informovanosť o najnovších hrozbách

Informovanosť o najnovšom vývoji v oblasti analýzy kybernetických hrozieb vám pomôže identifikovať potenciálne hrozby skôr, ako sa stanú vážnym problémom. Buďte o krok vpred a:

  • Odoberajte blogy a informačné bulletiny o kybernetickej bezpečnosti a získavajte pravidelné aktualizácie o nových technikách BEC.
  • Zúčastňujte sa bezpečnostných fór v danom odvetví s cieľom zdieľať informácie a učiť sa zo skúseností iných organizácií.
  • Spolupracujte s odborníkmi na kybernetickú bezpečnosť s cieľom pochopiť vyhľadávanie hrozieb a možný vplyv na vašu firmu. 
Čím viac budete vedieť o tom, ako sa podvodníci prispôsobujú odhaľovaniu hrozieb a reakcii na ne, tým lepšie budete pripravení ich zastaviť.

Microsoft Defender pre Office 365 – výkonná ochrana proti BEC

Pre organizácie používajúce službu Microsoft Office 365 ponúka Microsoft Defender pre Office 365 robustné riešenie, ktoré pomáha odhaľovať a zmierňovať útoky BEC. Poskytuje tieto možnosti:
 
  • Pokročilá ochrana pred phishingom, blokovanie podozrivých e-mailov a upozorňovanie používateľov na potenciálne hrozby.
  • Monitorovanie a vykazovanie v reálnom čase s detekciou a reakciou koncových bodov (EDR) vám pomôžu odhaliť príznaky zneužitia hneď, ako sa objavia.
  • Automatizované akcie odozvy na incidenty, ako napríklad karanténa škodlivých e-mailov a blokovanie známych aktérov hrozieb.
Integráciou Microsoft Defendera pre Office 365 do svojich prostriedkov zabezpečenia získate silného spojenca v boji proti BEC, ktorý je neustále aktualizovaný, aby držal krok s vyvíjajúcimi sa hrozbami.

Okrem toho funkcia automatického narušenia útoku v službe Microsoft Defender XDR dokáže zastaviť prebiehajúce útoky, ako napríklad BEC, a zabrániť ďalšiemu laterálnemu pohybu.

Najčastejšie otázky

  • BEC je cielený podvod, pri ktorom sa útočníci vydávajú za niekoho v organizácii – napríklad za šéfa alebo kolegu – a podvodom prinútia zamestnancov previesť peniaze alebo zdieľať citlivé informácie.

    Phishing je na druhej strane širší a zvyčajne zahŕňa hromadné e-maily, ktoré sa snažia ukradnúť prihlasovacie údaje alebo nainštalovať škodlivý softvér. Útoky BEC sú sofistikovanejšie a personalizovanejšie.
  •  Bežným príkladom je, keď sa heker vydáva za vedúceho pracovníka spoločnosti a odošle e-mail finančnému tímu so žiadosťou o urgentný prevod na falošný účet. Žiadosť vyzerá dostatočne legitímne, takže zamestnanec ju nespochybňuje – až kým peniaze nie sú preč.
  • Podvod BEC generálneho riaditeľa je špecifický typ útoku, pri ktorom sa podvodníci vydávajú za generálneho riaditeľa spoločnosti alebo iného vysokopostaveného manažéra, aby zmanipulovali zamestnancov k uskutočneniu veľkých finančných transakcií alebo prezradeniu citlivých informácií. Tieto útoky sa často spoliehajú na naliehavosť a autoritu, aby dosiahli rýchle splnenie požiadaviek.
  •  BEC zahŕňa útočníka, ktorý sa vydáva za niekoho vo vašej organizácii, aby zmanipuloval ostatných a prinútil ich vykonať škodlivé kroky. Na druhej strane, EAC vzniká vtedy, keď útočník získa prístup k určitému e-mailovému kontu – zvyčajne prostredníctvom prihlasovacích údajov – bez toho, aby sa musel vydávať za niekoho iného. EAC je často predchodcom útoku BEC.
  • Ohrozenie zabezpečenia firemného e-mailu (BEC) je typ počítačovej kriminality, pri ktorej útočníci používajú e-mail na vydávanie sa za dôveryhodnú osobu alebo organizáciu a podvodom nútia zamestnancov poslať peniaze, prezradiť citlivé informácie alebo vykonať iné rizikové činnosti. Je veľmi cielená a môže viesť k značným finančným stratám.

Sledujte zabezpečenie od spoločnosti Microsoft