Email công ty: 5 kiểu tấn công email nguy hiểm nhất bạn cần biết
04 Tháng 10, 2021

Email công ty: 5 kiểu tấn công email nguy hiểm nhất bạn cần biết

Tấn công email doanh nghiệp (tấn công BEC) đã ra đời từ những năm 90. Nhìn chung, các kiểu tấn công lừa đảo của nó không thay đổi nhiều dù đã trải qua thời gian dài. Mặc dù công nghệ có phát triển tới đâu thì vẫn khó có thể ngăn chặn được các cuộc tấn công này. Nguyên nhân lớn nhất là vì các kiểu tấn công email công ty thực chất là tấn công vào con người. Vì thế chỉ có nâng cao cảnh giác và trang bị các hệ thống bảo mật, thì doanh nghiệp mới có thể tránh khỏi các hình thức lừa đảo này.

Tấn công BEC

Trong các hình thức tấn công email doanh nghiệp ngày nay, hacker sử dụng các cuộc tấn công lừa đảo trực tuyến và đánh cắp thông tin đăng nhập để xâm nhập tài khoản email, sau đó chiếm quyền và truy cập vào thông tin liên lạc nội bộ. Tiếp theo, chúng thao túng tâm lý con người và lợi dụng các hoạt động kinh doanh để lừa nhân viên gửi dữ liệu nhạy cảm hoặc tiền cho những kẻ giả danh.

Nguyên tắc hoạt động của các cuộc tấn công BEC rất đơn giản. Tuy nhiên, việc ngăn chặn chúng không đơn giản như vậy - đặc biệt là khi những kẻ tấn công dựa vào nhận thức của người dùng. Việc phân biệt giữa thông tin liên lạc qua email là thật hay lừa đảo cũng đủ thách thức cho doanh nghiệp. Nhưng nó cũng chỉ một phần nào đó giúp giảm rủi ro bị lừa đảo qua email công ty.

Chỉ có 12% các cuộc tấn công lừa đảo trực tuyến (hay còn gọi là Spear Phishing) có liên quan đến tấn công BEC vào năm ngoái. Nhưng đừng chủ quan vì các cuộc tấn công email công ty thực tế tàn phá tài chính rất nhiều và ngày càng trở nên thách thức hơn đối với người làm bảo mật.

Các nhà lãnh đạo CNTT cần hiểu cách hoạt động của BEC khi mà hình thức tấn công này được cộng đồng hacker tung hô vì tính hiệu quả của nó và các khoản thanh toán khổng lồ. Sau đây, hãy khám phá 5 cuộc tấn email nguy hiểm để tìm hiểu về các chiến thuật nên sử dụng khi gặp tình huống này và các dấu hiệu phòng tránh.

1. Tấn công BEC đối với chuỗi cung ứng

Vụ lừa đảo đối với Tập đoàn Toyota Boshoku năm 2019 đã trở thành một cuộc tấn công BEC khủng khiếp do sự nổi tiếng của công ty và khoản thanh toán khổng lồ. Nó cũng chỉ ra cách social engineering vượt qua những chương trình bảo mật phức tạp nhất như thế nào. Nguyên nhân là do nó nhắm vào con người thay vì cơ sở hạ tầng.

Những kẻ tấn công đã liên hệ với bộ phận tài chính và kế toán của một công ty con của Toyota Boshoku. Chúng đóng giả thành một đối tác kinh doanh hợp pháp và yêu cầu công ty con này thanh toán. Chúng lợi dụng tính cấp bách để yêu cầu thực hiện giao dịch. Những kẻ giả mạo thông báo rằng giao dịch cần được hoàn thành càng sớm càng tốt, nếu không họ có nguy cơ làm chậm quá trình sản xuất của Toyota ( Đây là một chiến thuật tấn công BEC trong sách giáo khoa). Và thật không may, kế hoạch này đã thành công. Một người nào đó tại công ty đã chuyển hơn 37 triệu đô la cho những kẻ lừa đảo. Đây là một trong những khoản thiệt hại lớn nhất từ trước tới nay do BEC gây ra. Đặc điểm phổ biến của các cuộc tấn công BEC là nhắm vào những người thực hiện các giao dịch tiền lớn. Vì Toyota Boshoku sản xuất ô tô và mua các bộ phận đắt tiền với số lượng lớn nên họ là một mục tiêu lý tưởng của những kẻ lừa đảo.

2. Lừa đảo dựa trên niềm tin

Ở đâu có hóa đơn, ở đó sẽ có cách trò lừa đảo. Giáo xứ Công giáo Saint Ambrose ở Brunswick, bang Ohio, đã học được bài học này sau khi mất 1,75 triệu đô la trong một cuộc tấn công BEC vào năm 2019. Theo điều tra của FBI, tin tặc đã xâm nhập hai tài khoản email của giáo xứ và lừa đảo nhà thờ bằng cách mạo danh một nhà thầu. Công ty xây dựng giả mạo đã gọi điện để giải thích rằng thông tin thanh toán của họ gần đây đã thay đổi. Họ đã không nhận được khoản thanh toán nào cho các chi phí trong hai tháng trước đó.

"Đây là một tin sốc đối với chúng tôi, vì chúng tôi đã rất nhanh chóng trong việc thanh toán hóa đơn hàng tháng và nhận được xác nhận thích hợp từ ngân hàng rằng các giao dịch chuyển tiền tới Marous đã được thực hiện", Cha Bob Stec viết trong một tuyên bố với Cộng đồng Saint Ambrose .
Khi xâm nhập hai tài khoản email, tin tặc đã quan sát các cuộc trò chuyện liên quan đến người thanh toán, ngày đến hạn và số tiền, sau đó sử dụng thông tin đó để tạo ra một trò lừa đảo hoàn hảo - một chiến thuật phổ biến trong các cuộc tấn công BEC. Các tổ chức phi lợi nhuận dễ dàng bị lừa đảo bởi vì họ đặt niềm tin nhiều hơn.

3. Lừa đảo email công ty bằng thẻ quà tặng

Các chương trình thẻ quà tặng từ lâu đã phổ biến với bọn tội phạm mạng vì các thẻ này hoạt động tương tự như tiền mặt. Khi thẻ được sử dụng, giá trị sẽ biến mất và kẻ lừa đảo cũng vậy.
Trung tâm khiếu nại Tội phạm Internet của FBI đã đưa ra một cảnh báo về trò gian lận thẻ quà tặng sau khi có sự gia tăng số lượng khiếu nại nhận được giữa tháng 1 năm 2017 và tháng 9 năm 2018. Nạn nhân sẽ nhận được một email giả mạo từ những kẻ lừa đảo và yêu cầu họ mua thẻ quà tặng cho cá nhân hoặc doanh nghiệp. Các giáo sĩ Do Thái ở Virginia, Tennessee, California và Michigan đã bị mạo danh bằng email, bọn hacker yêu cầu mua thẻ quà tặng cho một cuộc gây quỹ và gửi hình ảnh của số sê-ri qua email.

4. Lừa đảo BEC liên quan đến COVID-19

Khi nhu cầu về thông tin COVID-19 tăng trong năm qua, số lượng các cuộc tấn công lừa đảo với chủ đề coronavirus cũng tăng theo . Hacker tấn công email chính phủ và tận dụng cơ hội này tạo ra các email lừa đảo chứa thông tin quan trọng về sự lây truyền của vi rút, thiết bị bảo vệ cá nhân và chính sách tiêm chủng. Các nội dung lừa đảo được gửi từ các nguồn đáng tin cậy, chẳng hạn như Tổ chức Y tế Thế giới.

FBI đã nhận được nhiều báo cáo về tấn công email liên quan đến COVID-19 nhắm vào các tổ chức chăm sóc sức khỏe lớn và các cơ quan chính phủ tiểu bang. Nạn nhân đã chuyển khoản tiền lớn cho người bán giả mạo trước khi nhận các mặt hàng, bao gồm máy thở, thiết bị bảo vệ cá nhân và các vật tư y tế khác.

5. Tấn công email doanh nghiệp vào mùa thuế

Mỗi mùa khai thuế, các vụ lừa đảo tấn công email lại xuất hiện. Các tên lừa đảo sử dụng Social Engineering để xác định và mạo danh giám đốc điều hành, người có thể gửi email cho giám đốc nhân sự. Nếu người quản lý nhân sự cung cấp tài liệu, thông tin cá nhân của nhân viên (bao gồm số An sinh xã hội, tên, địa chỉ, thu nhập và khấu trừ thuế), chúng sẽ bị đánh cắp. Những kẻ tấn công email doanh nghiệp có thể khai gian thuế hoặc bán nó cho người trả giá cao nhất trên web đen để lạm dụng thông tin.

Bất cứ hoạt động nào có thời hạn khẩn cấp đều có thể trở thành một miếng mồi ngon cho việc tấn công email công ty. Bao gồm việc nộp hồ sơ thuế, thời hạn đăng ký quyền lợi hoặc đợt kiểm toán sắp tới.

Một số dấu hiệu của tấn công email doanh nghiệp

  • Yêu cầu thông tin nhận dạng cá nhân qua email: Lúc này bạn phải luôn xác minh liên hệ với người gửi thông qua một phương tiện liên lạc khác, chẳng hạn như điện thoại hoặc liên hệ trực tiếp.
  • Yêu cầu thanh toán:Hãy cẩn thận với các yêu cầu thanh toán đột ngột hoặc thay đổi thông tin. Luôn xác nhận các thay đổi này trước khi gửi tiền vào một số tài khoản mới.
  • Từ ngữ mang tính khẩn cấp:Bạn cần phải đề phòng trước bất cứ yêu cầu thanh toán khẩn cấp nào.
  • Những lời chào chung chung. Hầu hết các email gửi từ các tổ chức tài chính đều có tên của chủ tài khoản, vì vậy hãy cảnh giác khi nhận lời chào "Kính gửi khách hàng".

Tường lửa bảo vệ email doanh nghiệp - Mail Gateway EG Platform

Như đã được phân tích ở các bài viết trên, bọn hacker tấn công email công ty đã lợi dụng lòng tin và sự thiếu cảnh giác của con người để lừa đảo. Để đối phó với các nguy cơ tấn công nêu trên, doanh nghiệp cần phải trang bị cho mình lớp phòng vệ thật an toàn. Một hệ thống tường lửa email cho doanh nghiệp chính là giải pháp mà bạn đang tìm kiếm. Một số tính năng sau đây của hệ thống tường lửa Mail Gateway EG Platform sẽ giúp bạn phát hiện ra các dấu hiệu của tấn công BEC:

  • Phát hiện các kỹ thuật giả mạo email tinh vi nhất thị trường hiện nay, ngăn chặn các tên mail công ty tương tự như mail thật.
  • Công nghệ AI giúp theo dõi hành trình mail đến và cảnh báo các hiện tượng bất thường trước khi bạn có các thao tác không an toàn nào. Bất cứ sự thay đổi nào trong đường đi của email sẽ được cảnh báo với bạn.
  • Hệ thống sẽ phát cảnh báo ngay tức thì nếu đích đến là các email giả mạo hay tài khoản hacker.
  • Hỗ trợ lọc Spam dựa trên các database của quốc tế lẫn tiêu chí riêng của hệ thống (DKIM, SPF, IP).
  • Vô hiệu hóa ngay lập tức các địa chỉ email bị hacker xâm nhập để tránh gửi email độc hại ra bên ngoài.
  • Mã hóa các email độc hại thành hình ảnh.

Mail Gateway EG Platform là một giải pháp bảo mật tiên tiến do công ty Công nghệ hàng đầu Việt Nam VNETWORK phát triển. Doanh nghiệp sẽ không gặp phải các vụ lừa đảo nếu có sự đề phòng thích hợp. Hãy tạo dựng môi trường làm việc an toàn và hiệu quả vì bất cứ ai cũng có thể trở thành đối tượng bị tấn công.

Gọi ngay hotline: (028) 7306 8789 khi bạn cần giải pháp bảo vệ email hoàn hảo.

Bài Viết Liên Quan
Tấn công Email nghiêm trọng Bộ Tài Chính Mỹ
Vnetwork|14 Tháng 12, 2020
Tấn công Email nghiêm trọng Bộ Tài Chính Mỹ

Bộ Tài chính và Bộ Thương mại USA đã bị tấn công mạng thông qua các kẽ hở trong Bảo Mật Email Doanh Nghiệp, cuộc tấn công được cho biết có liên quan đến các nhóm Hacker do chính phủ nước ngoài hậu thuẫn.

4 Giải pháp tối ưu hạ tầng CNTT cho các công ty chứng khoán
Vnetwork|22 Tháng 2, 2021
4 Giải pháp tối ưu hạ tầng CNTT cho các công ty chứng khoán

Overload hạ tầng CNTT những ngày đầu năm 2021. các lệnh mua bán trên HoSE chậm lại một cách nghiêm trọng. Cụ thể phiên sáng ngày 18/2, khi thị trường lao dốc sau ATO, tình trạng giao dịch tắc nghẽn xảy ra cho đến tận chiều.

Email Security Gateway - Ứng dụng công nghệ AI vào bảo mật
Vnetwork|18 Tháng 1, 2022
Email Security Gateway - Ứng dụng công nghệ AI vào bảo mật

Trong khi các cuộc tấn công an ninh mạng ngày càng gia tăng qua nhiều mối đe dọa, email vẫn là kênh phổ biến nhất cho các cuộc tấn công có chủ đích. VNETWORK đã xem xét nhiều mối đe dọa đối với bảo mật email mà các doanh nghiệp phải đối mặt. Email Security Gateway dựa trên công nghệ Trí tuệ nhân tạo

© 2019 VNETWORK JSC. All Rights Reserved

VNETWORK Joint Stock Company

Phòng 23.06, Tầng 23, Tòa nhà UOA, 06 Tân Trào, Tân Phú, Quận 7, TP. Hồ Chí Minh

Enterprise Code: 0312353730 - 03/07/2013

Registration Division: Department of Planning and Investment of HCMC

Powered by VNETWORK