- 12 มิ.ย. 63
-
1330
-
JPCERT/CC รายงานผลสำรวจรูปแบบและวิธีรับมือการโจมตีสวมรอยอีเมลทางธุรกิจ (BEC)
หน่วยงาน JPCERT/CC ของประเทศญี่ปุ่น ได้เผยแพร่รายงานผลสำรวจเรื่องการโจมตีสวมรอยอีเมลทางธุรกิจ (Business E-mail Compromise หรือ BEC) ซึ่งเป็นการยึดครองหรือสวมรอยบัญชีอีเมลโดยมีจุดประสงค์เพื่อหลอกให้เหยื่อหลงเชื่อโอนเงินหรือส่งข้อมูลสำคัญทางธุรกิจให้กับผู้ไม่หวังดี จุดประสงค์ของรายงานฉบับนี้เพื่อแสดงถึงกลวิธีที่ผู้ไม่หวังดีใช้ในการหลอกลวงรวมถึงแนะนำมาตรการในการรับมือเพื่อลดความสูญเสีย
รายงานฉบับดังกล่าวได้รวบรวมข้อมูลจากการตอบแบบสอบถามและการสัมภาษณ์บริษัทสัญชาติญี่ปุ่นที่มีสาขาในประเทศญี่ปุ่นและในต่างประเทศ (รวมประเทศไทย) ในรายงานจะแบ่งรูปแบบวิธีการโจมตีแบบ BEC ออกเป็น 5 ประเภท ตามที่สำนักงานส่งเสริมเทคโนโลยีสารสนเทศของญี่ปุ่นได้กำหนด ดังนี้
- Forgery of an Invoice from a business partner – ปลอมใบแจ้งหนี้ หลอกว่าส่งมาจากคู่สัญญาทางธุรกิจ
- Impersonation of a business manager, etc. – แอบอ้างว่าเป็นบุคคลระดับผู้บริหาร
- Fraudulent use of a compromised e-mail account – ยึดครองบัญชีจริงที่บริษัทใช้ติดต่อธุรกิจแล้วใช้บัญชีนั้นในการแอบอ้างหลอกลวง
- Impersonation of an external third party with authority – แอบอ้างเป็นหน่วยงานภายนอกที่มีอำนาจในการบังคับ เช่น หน่วยงานด้านกฎหมาย
- Acquisition of Information by fraudulent means, apparently in preparation of a scam – ล่อลวงเพื่อหลอกให้พนักงานในบริษัทเปิดเผยหรือส่งมอบข้อมูล
จากผลสำรวจพบว่าการโจมตีส่วนใหญ่เป็นการใช้วิธีส่งใบแจ้งหนี้ปลอมเพื่อหลอกเหยื่อโอนเงิน โดยพบมากถึง 75% ของการโจมตีทั้งหมด รองลงมาเป็นการแอบอ้างบุคคลระดับบริหารเพื่อหลอกลวง โดยผู้ไม่หวังดีมักแอบอ้างเป็น CEO หรือ CFO ของบริษัท นอกจากนี้ ในบางกรณีผู้ไม่หวังดีอาจไม่ได้ส่งอีเมลมาเพื่อหลอกให้โอนเงินแต่ติดต่อมาเพื่อหลอกถามข้อมูลภายในหรือความสัมพันธ์ระหว่างบริษัทเพื่อใช้เป็นข้ออ้างอิงในการหลอกลวงให้แนบเนียนยิ่งขึ้นในครั้งถัดไป
เพื่อหลีกเลี่ยงและป้องกันความเสียหายที่อาจเกิดขึ้น บริษัทต่าง ๆ ควรจัดอบรมให้กับพนักงานเพื่อให้ความรู้และเพิ่มความตระหนักเกี่ยวกับ BEC รวมถึงเพิ่มช่องทางให้พนักงานสามารถรายงานอีเมลแปลกปลอมได้และควรเพิ่มขั้นตอนในการตรวจสอบความถูกต้องเมื่อต้องทำธุรกรรมทางการเงินใด ๆ นอกจากนี้ยังสามารถใช้เทคโนโลยีเข้ามาช่วยตรวจจับอีเมลแปลกปลอมและเฝ้าระวังอีเมลที่มีชื่อคล้ายกับอีเมลที่ใช้อยู่จริง ทั้งนี้ ผู้ที่สนใจสามารถศึกษาเพิ่มเติมได้จากรายงานฉบับเต็มตามลิงก์ดังต่อไปนี้
ที่มา: JPCERT/CC