Gestione di un'email fraudolenta inviata ai fornitori

2

Recentemente un'azienda con cui lavoro ha ricevuto un'email inviata ad alcuni dei loro fornitori utilizzando e-mail che erano notevolmente simili alle proprie e-mail. Gli autori degli attacchi hanno utilizzato la sostituzione delle lettere per imitare il dominio dell'azienda (ad es. [email protected] - nota l'uso di "r" e "n" per imitare una "m").

Fortunatamente, i venditori contattati da queste persone sono stati abbastanza diligenti da catturare gli indirizzi email non corrispondenti. Tuttavia, temo che attacchi simili colpiranno altri loro fornitori che potrebbero non avere gli stessi protocolli in atto.

Oltre a contattare tutti i fornitori, c'è qualcosa che l'azienda può fare per mitigare questi attacchi? O dipendono dai venditori diligenti nel ricontrollare i loro contatti?

    
posta humcat 13.03.2017 - 19:08
fonte

1 risposta

4

L'esperienza della tua organizzazione è simile a quella di molte organizzazioni che si occupano di informazioni sensibili trattate regolarmente (ad es. banche, agenzie di credito, agenzie di entrate, ecc.). Whale Phishing in particolare è un brutto attacco che sfrutta queste debolezze tecniche.

Questo problema è uno che per lo più deve essere risolto con le procedure, al contrario dei controlli tecnici. Di seguito sono riportati alcuni esempi, ma questi non sono ovviamente del tutto infallibili né si applicano a tutte le situazioni.

  • In primo luogo, stabilire le politiche e le procedure interne quando si ha a che fare con qualsiasi movimento di denaro o informazioni sensibili (i bonifici possono essere avviati solo da riunioni di persona, gli ordini devono essere elaborati dopo la disconnessione da due persone che si trovano in ufficio, ecc.) e assicurarsi che vengano rispettati. Ciò significa garantire che tutti coloro che sono interessati a livello interno siano a conoscenza di queste politiche e aderiscano ad esse.
  • Comunicare le comunicazioni con le parti interessate in modo che sappiano che comunicazioni specifiche (come la violazione dell'account nel caso delle banche) non verranno mai inviate tramite e-mail o che la tua organizzazione non ti chiederà mai di fornire informazioni dai link contenuti nelle e-mail.
  • Puoi scegliere di registrare domini che possono leggermente variare su cosa il tuo dominio è per prevenire il cyber-squatting (ex d0main.com / doma1n.com).
  • Stabilire un indirizzo email o una linea telefonica che le persone possano chiamare per informarsi sull'autenticità di una trasmissione di posta elettronica (ad esempio [email protected])
  • Inserisci una dichiarazione sul tuo sito web per informare le parti interessate delle tue norme.

Non è eccitante, ma il modo migliore per mitigare questi attacchi è stabilire un solido insieme di politiche e comunicare tali politiche a chiunque abbia bisogno di conoscerle. Fai sapere ai tuoi fornitori che inserirai solo ordini attraverso il loro portale sicuro (ad esempio).

    
risposta data 13.03.2017 - 19:31
fonte

Leggi altre domande sui tag