Se osservi le linee guida fornite, forniscono un paio di specifiche rilevanti per la sicurezza IT:
- Eseguire l'autenticazione fuori banda e la verifica delle istruzioni di pagamento tramite a
canale di contatto convalidato.
Verifica che i tuoi controlli siano applicati in modo che le persone non possano eludere la tua attuale autenticazione e verifica fuori banda
- Utilizza le istruzioni di pagamento e gli strumenti di anomalia delle transazioni per segnalare le transazioni sospette.
Se si eseguono strumenti di analisi statistica per allertare le anomalie, potrebbero già essere in grado di cogliere questa sorta di frode sul trasferimento di fondi.
- Utilizza i tradizionali strumenti di sicurezza (DLP, filtri antispam, ecc.) per cercare le e-mail con la chiave
parole come "filo + funerale" o "filo + viaggio", ecc. Clienti e dipendenti annotati in 3
i messaggi contrassegnati devono quindi essere contattati direttamente da altre risorse all'interno del tuo
istituzione finanziaria.
Questo è probabilmente il controllo IT chiave qui - anche una soluzione DLP di base dovrebbe consentire di cercare queste parole sul tuo gateway di posta, il che può essere rilevato rapidamente.
Si tratta di un attacco di ingegneria sociale abbastanza standard, che si basa sull'istituzione finanziaria che vuole essere il più utile possibile per il cliente in difficoltà. Poiché il personale è solo umano, l'applicazione dei controlli IT è il modo più semplice per evitare che un membro del personale "utile" aggiri le procedure e diventi una vittima.