医疗保健企业应该注意的 Microsoft 365 漏洞

 

 

在线诈骗并不是什么新鲜事,但是随着电子邮件的发展和完善,诈骗者及其发送的欺诈邮件也随之而来。充满恶意的电子邮件、附件和链接现在看起来复杂且合法,有时甚至会欺骗最细心的用户。

 

数十亿企业电子邮件受损

根据2019年“金融犯罪执法网络”的一份报告,一种被称为商业电子邮件泄露(BEC)的非常特殊的骗局(联邦调查局将其称为“十亿美元骗局”),每月产生约3.01亿美元,即每年36亿美元。2020年,犯罪者一直在利用对新冠疫情肆虐的普遍担忧,以获取世界各地的医疗组织的访问权限;他们通过假冒世界卫生组织和疾病防控中心等知名机构,或通过提出有关医疗保健、信息网络研讨会、抗击疫情工作的奖金等合理的主张来诱骗接受者,从而达到最终目的。

医院和其他医疗机构必须注意 BEC 骗局,该骗局千变万化,并可能导致金钱、数据安全性或处方药等商品的大量损失。

 

 

 

BEC 骗局为何如此难辨真伪的四个原因

BEC 电子邮件是高级的网络钓鱼诈骗,并且还在不断增加。不过是什么使 BEC 攻击如此危险?如此有效?

 

BEC 诈骗的针对性很强

这些欺诈者并没有群发成千上万封相同的电子邮件。他们进行了调查,监视了公司的网站和社交页面。他们通过仅找到最合适的目标,并通过发送包含多个对话的邮件来回避基本的安全策略(例如电子邮件过滤)。

 

BEC 诈骗不包含恶意软件

与要求用户点击链接的网络钓鱼的旧方法不同,BEC 电子邮件没有垃圾邮件链接。这意味着他们有时可以逃避垃圾邮件过滤器,并使最终用户看不到任何危险信号。

 

BEC 诈骗利用人性

BEC 电子邮件会仔细模拟真实的人格,并提供看似真实的电子邮件地址、格式、公司名和标题。受害者在不知不觉中一直在与骗子来回发送电子邮件,并开始相信他们就是其声称的身份。因此,在被要求发送银行信息时,受害人会认为该请求是真实的并符合要求。

 

BEC 诈骗经常被漏报

受害者经常很晚才意识到自己犯了一个错误。即使意识到这一点,许多公司也会因为担心损害其在客户中的声誉而不举报此类事件。这便使作案者简单地将目标转移到了下一个受害者身上。

 

 

 

了解如何防止 BEC 欺诈

防止由于 BEC 而造成的损失是所有医疗保健员工以及 IT 管理员的责任。为了保护自己,请遵循以下提示:

 

最终用户:

  • 仔细检查发件人的电子邮件地址,并知道如何识别欺骗和其他模仿策略。MDaemon Webmail 显示完整的电子邮件标题,以帮助用户识别欺骗性电子邮件
  • 不要在社交媒体上分享过多个人信息
  • 不要打开来自未知来源的电子邮件
  • 通过电话或面对面验证所有电汇请求
  • 了解客户和供应商的业务惯例
  • 经常运行防病毒软件
  • 使用双重身份验证
  • 转发,不回复;这样可以确保您手动输入适当的电子邮件地址
  •  

    管理员:

  • 启用反向查询以验证发件人的合法性
  • 使用 MDaemon 和 SecurityGateway 中的防病毒功能来扫描所有入站和出站电子邮件流量
  • 要求用户使用 SMTP 身份验证
  • 使用 SPF、DKIM 和 DMARC 来保护您的域免遭欺骗
  • 需要双重验证
  • 需要强密码
  • 定期向最终用户提供有关包括 BEC 在内的所有骗局模式的培训
  • 经常运行防病毒软件,并确保病毒签名是最新的
  • 尽管传统的安全措施(例如网络防御和电子邮件网关)可以有效阻止大多数垃圾邮件,但最重要的是,阻止 BEC 攻击的最关键部分是用户的意识和教育。请立即采取措施来保护您的医疗机构及其数据。

    如果需要了解更多,欢迎咨询我们。

     

     

     

    具体详情请联系相关工作人员。    联系电话:021-52400630,021-52400611

    MDaemon是美国知名邮件系统MDaemon公司研发,软众是MDaemon邮件服务器软件总代理   (C) Copyright www.altn.cn   
    沪ICP备05053640号  沪公网安备 31010502000915号