廠商電子郵件入侵是一種商業電子郵件入侵攻擊,它會冒充第三方廠商來攻擊廠商的客戶或供應商。
閱讀本文後,您將能夠:
相關內容
訂閱 TheNET,這是 Cloudflare 每月對網際網路上最流行見解的總結!
複製文章連結
廠商電子郵件入侵,也稱為「金融供應鏈入侵」,是一種針對性的商業電子郵件入侵 (BEC) 攻擊類型,攻擊者冒充第三方廠商以竊取該廠商客戶的資料。廠商通常與各種客戶合作。透過入侵和冒充廠商,攻擊者可以說服多個目標交出金錢或敏感性資訊。
商業電子郵件入侵 (BEC) 是一種社交工程攻擊,它可接管受害者的電子郵件。在 BEC 攻擊中,攻擊者透過純文字偽造電子郵件訊息,誘騙受害者進行預先決定的一組動作,例如洩露敏感性資料。
值得注意的是,BEC 通常以組織內的特定個人為目標。通常很難偵測到 BEC。傳統的電子郵件安全解決方案很容易忽略這些電子郵件,因為它們不包含惡意程式碼、惡意連結、危險的電子郵件附件或電子郵件安全解決方案用於過濾和識別網路釣魚電子郵件的其他元素。BEC 電子郵件使用精心設計和製作的純文字來欺騙收件人並避免現有的安全技術堆疊。這些電子郵件通常以模仿可信任發件人(如同事或執行長)的語氣和內容的方式表述,這有助於誘騙收件人與他們互動。
雖然廠商電子郵件入侵攻擊是 BEC 攻擊的一種類型,但它們不一定相同。典型的 BEC 攻擊活動的目標是個人或主管以獲取機密資訊,而廠商電子郵件入侵活動通常需要更好地瞭解現有的業務關係,例如付款結構、財務資訊和現有的廠商-客戶流程。廠商電子郵件入侵的研究過程可能需要數週到幾個月,攻擊者的潛在回報更大。
廠商電子郵件入侵攻擊精密、複雜且難以偵測。他們可能需要幾個月(甚至幾年)來設計、滲透和完全實施。但是,每個廠商電子郵件入侵攻擊都有常見步驟:
廠商電子郵件入侵活動會影響兩個不同的受害者 — 受入侵的廠商以及廠商的客戶或供應商。
受入侵的廠商可能會以誤導付款的形式遭受聲譽損害和財務損失。攻擊者可以透過將用戶端付款重新導向到攻擊者指定的帳戶來獲得對廠商資金的存取權限。一旦發現了攻擊活動,由於擔心現有或潛在客戶的隱私資料將被暴露,廠商的聲譽可能會受到打擊。
此外,「最終」目標(從受入侵的廠商帳戶中鎖定的客戶或供應商)可能會遭受巨大的財務損失、服務損失和危險的供應鏈。
廠商電子郵件入侵攻擊的一個範例是 2020 年 12 月針對非營利組織 One Treasure Island 的攻擊。攻擊者冒充第三方簿記員,滲透現有的電子郵件鏈,並傳送帶有替代電匯指示的轉帳請求電子郵件。One Treasure Island 的工作人員將一筆為合作夥伴提供的大筆款項轉入了攻擊者的帳戶,損失了 65 萬美元。這種攻擊導致 One Treasure Island 遭受財務損失、服務損失並危及廠商,以及受入侵的第三方簿記員的聲譽和財務損失。
Cloudflare 電子郵件安全性可防範各種攻擊,包括防止複雜且難以偵測到的目標廠商電子郵件入侵活動。這項進階電子郵件保護由 Cloudflare 的全球網路提供支援,每天平均封鎖 860 億個威脅。作為 Cloudflare Zero Trust 平台的一部分,它有助於提供持續、全面的安全性,並使廠商和組織可以輕鬆實施安全的雲端原生內部部署安全解決方案。