【專家主場】如何抵禦 BEC 變臉詐騙電郵攻擊?
因為電郵所用的SMTP協議有不需確認身份的先天缺陷,所以要假冒成任何身份寄送電子郵件其實不難,而這個缺陷往往就被黑客利用及進行詐騙。
BEC 三大類
近年十分猖獗的變臉詐騙攻擊(Business Email Compromise,簡稱 BEC)所帶來的威脅實在不能低估,而攻擊手法大致分為三類:
- 寄件人偽裝 – 透過假冒而獲取收件人的信任,用不同的藉口來騙取企業相關資料或匯款。
- 連結偽裝 – 以假冒寄件人的身份發出電郵,誘使收件人點擊連結。這亦稱為釣魚信件,讓收件人點選之後即會連結到外部的惡意連結,藉此取得收件人相關資料。
- 附件偽裝 – 也是以假冒寄件人的身份發出電郵,再搭配有病毒的附件。一旦附件被下載及執行,便進行勒索或各式各樣的攻擊,來取得所需利益。
抵禦 BEC 的安全方案
除了一般的電郵安全培訓、員工意識測試、定期更換電郵帳號密碼之外;在選擇電郵安全方案時,除了防病毒、防垃圾電郵功能外, 針對以下一些抵禦 BEC 的功能也可以考慮:
- 有 DKIM 金鑰簽章與 SPF 機制去驗證信件來源的正確性。
- 「連結隔離」– 做法是:即使收件人點擊了信件內的連結,亦在「隔離環境」中執行,以防止有問題的連結作出破壞。
- 「沙盒過濾」– 使用沙盒技術,把所有附件過濾。
- 「內容清理與重建」– 運用 CDR(Content Disarm and Reconstruction)技術,把附件中有問題的內容清理與重建,變成安全的附件,以作進一步保障。