Шта је превара генералног директора?

Сазнајте више о превари генералног директора

Дакле, шта је уопште превара генералног директора?

Превара генералног директора је софистицирана превара е-поште коју сајбер криминалци користе да преваре запослене да им пренесу новац или да им дају поверљиве информације о компанији.

Сајбер криминалци шаљу паметне е-поруке у којима се лажно представљају као извршни директор компаније или други руководиоци компаније и траже од запослених, обично у ХР или рачуноводству, да им помогну слањем банковног трансфера. Овај сајбер-злочин, који се често назива компромисом пословне е-поште (БЕЦ), користи лажне или компромитоване налоге е-поште да би преварио примаоце е-поште да делују.

Превара генералног директора је техника друштвеног инжењеринга која се ослања на освајање поверења примаоца е-поште. Сајбер-криминалци који стоје иза преваре генералног директора знају да већина људи не гледа помно адресе е-поште нити примећује мање разлике у правопису.

Ове е-поруке користе познат, али хитан језик и јасно стављају до знања да прималац чини велику услугу пошиљаоцу помажући му. Сајбер криминалци се ослањају на људски инстинкт да верују једни другима и на жељу да желе да помогну другима.

Напади на превару генералног директора почињу са пхисхингом, спеар пхисхингом, БЕЦ-ом и китоловом да би се лажно представљали руководиоци компаније.

Да ли је превара генералног директора нешто о чему просечно предузеће треба да брине?

Превара генералних директора постаје све чешћа врста сајбер криминала. Сајбер криминалци знају да сви имају пуну инбок, што олакшава људе неспремне ухватити и убедити да одговоре.

Веома је важно да запослени схвате важност пажљивог читања е-порука и провере адресе и имена пошиљаоца е-поште. Обука за подизање свести о сајбер безбедности и стална едукација су од кључног значаја за подсећање људи на важност цибер свести када су у питању мејлови и пријемно сандуче.

Који су узроци преваре генералног директора?

Сајбер криминалци се ослањају на четири кључне тактике да изврше превару генералног директора:

Социјални инжењеринг

Друштвени инжењеринг се ослања на људски инстинкт поверења да превари људе да одустану од поверљивих информација. Користећи пажљиво написане мејлове, текстуалне поруке или телефонске позиве, сајбер криминалац осваја поверење жртве и убеђује је да пружи тражене информације или на пример да јој пошаље банковни трансфер. Да би био успешан, социјалном инжењерингу је потребна само једна ствар: поверење жртве. Све ове друге технике спадају у категорију социјалног инжењеринга.

Пхисхинг

„Пецање“ је сајбер криминал који користи тактике укључујући обмањујуће имејлове, веб странице и текстуалне поруке за крађу новца, пореских информација и других поверљивих информација. Сајбер криминалци шаљу велики број мејлова различитим запосленима у компанији, надајући се да ће преварити једног или више прималаца да одговоре. У зависности од технике пхисхинга, криминалац би тада могао да користи малвер са прилогом е-поште који се може преузети или подесити одредишну страницу да украде корисничке акредитиве. Било који метод се користи за добијање приступа налогу е-поште генералног директора, листи контаката или поверљивим информацијама које се затим могу користити за слање циљаних е-порука за превару генералног директора несумњивим примаоцима.

Спеар Пхисхинг

Спеар пхисхинг напади користе веома циљане е-поруке против појединаца и предузећа. Пре него што пошаљу е-поруку о спеар пхисхинг-у, сајбер криминалци користе интернет да прикупе личне податке о својим метама који се затим користе у спеар пхисхинг имејлу. Примаоци верују пошиљаоцу е-поште и захтевају јер долази од компаније са којом послују или упућује на догађај којем су присуствовали. Прималац је тада преварен да пружи тражене информације, које се затим користе за чињење даљих сајбер злочина, укључујући превару генералног директора.

Екецутиве Вхалинг

Извршни китолов је софистицирани сајбер криминал у којем се криминалци лажно представљају као извршни директори компанија, финансијски директори и други руководиоци, надајући се да ће преварити жртве да поступе. Циљ је да се искористи овлашћење или статус извршне власти да убеди примаоца да брзо одговори без верификације захтева са другим колегом. Жртве се осећају као да раде нешто добро помажући свом извршном директору и компанији тако што, на пример, плаћају компанији треће стране или отпремају пореске документе на приватни сервер.

Све ове технике преваре генералног директора ослањају се на један кључни елемент – да су људи заузети и да не обраћају пуну пажњу на е-пошту, УРЛ-ове веб локација, текстуалне поруке или детаље говорне поште. Све што је потребно је да недостаје правописна грешка или мало другачија адреса е-поште и сајбер криминалац побеђује.

Важно је запосленима у компанији пружити едукацију о свести о безбедности и знање које појачава важност обраћања пажње на адресе е-поште, имена компанија и захтеве који имају чак и наговештај сумње.

Како спречити превару генералног директора

  1. Образујте своје запослене о уобичајеним тактикама преваре генералног директора. Искористите предности бесплатних алата за симулацију „пецања“ да бисте едуковали и идентификовали ризик од „пецања“, социјалног инжењеринга и ризика од преваре генералног директора.

  2. Користите доказану обуку за подизање свести о безбедности и платформе за симулацију крађе идентитета да бисте запосленима држали ризике од напада преваре на главном извршном директору. Креирајте интерне хероје за сајбер безбедност који су посвећени одржавању сајбер безбедности ваше организације.

  3. Подсетите своје безбедносне лидере и хероје сајбер безбедности да редовно прате сајбер безбедност запослених и свест о превари помоћу алата за симулацију пхисхинга. Искористите предности модула за микроучење о превари извршних директора да бисте образовали, обучили и променили понашање.

  4. Обезбедите сталну комуникацију и кампање о сајбер безбедности, превари извршних директора и социјалном инжењерингу. Ово укључује успостављање јаких политика лозинки и подсећање запослених на ризике који могу доћи у облику е-поште, УРЛ адреса и прилога.

  5. Успоставите правила за приступ мрежи која ограничавају употребу личних уређаја и дељење информација ван ваше корпоративне мреже.

  6. Уверите се да су све апликације, оперативни системи, мрежни алати и интерни софтвер ажурни и безбедни. Инсталирајте заштиту од злонамерног софтвера и анти-спам софтвер.

  7. Укључите кампање подизања свести о сајбер безбедности, обуку, подршку, образовање и управљање пројектима у своју корпоративну културу.

Како симулација пхисхинга може помоћи у спречавању преваре генералног директора?

Симулације пхисхинга су приступачан и информативан начин да покажете запосленима колико је лако бити жртва преваре генералног директора. Користећи примере из стварног света и симулиране пхисхинг нападе, запослени схватају зашто је важно да верификују адресе е-поште и потврде захтеве за средства или пореске информације пре него што одговоре. Симулације пхисхинга дају вашој организацији 10 примарних предности против преваре генералног директора и других претњи сајбер безбедности:
  1. Измерите степене рањивости предузећа и запослених

  2. Смањите ниво ризика од сајбер претњи

  3. Повећајте пажњу корисника на превару генералног директора, пхисхинг, пхисхинг, друштвени инжењеринг и ризик од китоловца

  4. Усадите културу сајбер безбедности и створите хероје сајбер безбедности

  5. Промените понашање да бисте елиминисали аутоматски одговор поверења

  6. Примените циљана решења против фишинга

  7. Заштитите вредне корпоративне и личне податке

  8. Испуњавајте обавезе усаглашености индустрије

  9. Процените утицаје обуке за подизање свести о сајбер безбедности

  10. Смањите најчешћи облик напада који узрокује кршење података

Сазнајте више о превари генералног директора

Да бисте сазнали више о превари генералног директора и најбољим начинима да ваша организација буде свесна безбедности, контактирајте нас ако имате било каквих питања.