IT業界資訊媒體

【專家主場】如何抵禦 BEC 變臉詐騙電郵攻擊?

因為電郵所用的SMTP協議有不需確認身份的先天缺陷,所以要假冒成任何身份寄送電子郵件其實不難,而這個缺陷往往就被黑客利用及進行詐騙。

BEC 三大類

近年十分猖獗的變臉詐騙攻擊(Business Email Compromise,簡稱 BEC)所帶來的威脅實在不能低估,而攻擊手法大致分為三類:

  1. 寄件人偽裝透過假冒而獲取收件人的信任,用不同的藉口來騙取企業相關資料或匯款。
  2. 連結偽裝以假冒寄件人的身份發出電郵,誘使收件人點擊連結。這亦稱為釣魚信件,讓收件人點選之後即會連結到外部的惡意連結,藉此取得收件人相關資料。
  3. 附件偽裝也是以假冒寄件人的身份發出電郵,再搭配有病毒的附件。一旦附件被下載及執行,便進行勒索或各式各樣的攻擊,來取得所需利益。
抵禦 BEC 的安全方案

除了一般的電郵安全培訓、員工意識測試、定期更換電郵帳號密碼之外;在選擇電郵安全方案時,除了防病毒、防垃圾電郵功能外, 針對以下一些抵禦 BEC 的功能也可以考慮:

  1. DKIM 金鑰簽章與 SPF 機制去驗證信件來源的正確性。
  2. 「連結隔離」做法是:即使收件人點擊了信件內的連結,亦在「隔離環境」中執行,以防止有問題的連結作出破壞。
  3. 「沙盒過濾」使用沙盒技術,把所有附件過濾。
  4. 「內容清理與重建」運用 CDRContent Disarm and Reconstruction)技術,把附件中有問題的內容清理與重建,變成安全的附件,以作進一步保障。