Compromesso e-mail aziendale (BEC)

Autore: Laura McKinney
Data Della Creazione: 3 Aprile 2021
Data Di Aggiornamento: 16 Maggio 2024
Anonim
What is Business Email Compromise (BEC)?
Video: What is Business Email Compromise (BEC)?

Contenuto

Definizione - Cosa significa compromesso aziendale (BEC)?

Un attacco di compromesso aziendale (BEC) è un tipo di hack ingannevole in cui gli outsider dannosi prendono di mira i sistemi aziendali. Con lo spoofing di un account aziendale, gli aggressori di BEC possono ottenere l'accesso a dati critici ed eseguire vari tipi di hacking efficaci. Questi attacchi sono anche spesso chiamati attacchi "man-in-the-".


Un'introduzione a Microsoft Azure e Microsoft Cloud | In questa guida imparerai cos'è il cloud computing e in che modo Microsoft Azure può aiutarti a migrare e gestire la tua azienda dal cloud.

Techopedia spiega Business Compromise (BEC)

Tipi specifici di attacchi di compromissione dell'attività si verificano quando gli hacker ottengono l'accesso ad altri utenti falsificando le attività. Il sistema di fatture fasulle, in cui gli aggressori richiedono trasferimenti di fondi e pagamenti finali nei propri conti, è uno dei più comuni. Esiste anche una frode esecutiva, in cui gli aggressori impersonano la leadership. Oltre alla frode esecutiva, gli aggressori possono impersonare un avvocato o una parte esterna che richiede informazioni riservate.

Gli hacker possono anche utilizzare le configurazioni di compromissione dell'account per indurre gli utenti a modificare le informazioni e a fornire tali dati agli hacker. Possono anche essere applicati vari tipi di furto di dati.


Il compromesso aziendale è anche difficile da evitare perché gli s non hanno alcuni dei segni distintivi di altri tipi di malware.

Le aziende devono mettere in atto politiche specifiche per prevenire attacchi di compromesso aziendale e salvaguardare i sistemi aziendali in modo che le parti fraudolente non possano diventare impostori attraverso. Professionisti della sicurezza e venditori dovrebbero essere informati sui modi per proteggere i sistemi da questo tipo di inganno "social hacking" che in molti modi assomiglia a più ampie tecniche di "spear phishing".