Netpoleon เผยแพร่รายงานการโจมตีผ่านอีเมลขององค์กร (BEC)

Logo

– ผู้โจมตีจู่โจมองค์กรของคุณอย่างไรและคุณจะป้องกันด้วยวิธีใด –

สิงคโปร์–(BUSINESS WIRE)–25 พฤศจิกายน 2563

Netpoleon Solutions Pte Ltd (จากนี้เรียก: Netpoleon) ผู้ให้บริการโซลูชันสำหรับเครือข่ายและความปลอดภัยแบบครบวงจรและบริการเสริมชั้นนำ เผยแพร่รายงาน “การโจมตีผ่านอีเมลขององค์กร (BEC): ผู้โจมตีจู่โจมองค์กรของคุณอย่างไรและคุณจะป้องกันด้วยวิธีใด” ซึ่งจัดทำขึ้นโดย Macnica Networks Corp (จากนี้เรียก: Macnica Networks) ซึ่งเป็นบริษัทแม่ของ Netpoleon และเป็นผู้วิเคราะห์ภัยคุกคามซึ่งพุ่งเป้าโจมตีองค์กรในเอเชีย รวมถึงเป็นผู้ให้บริการโซลูชันด้านความปลอดภัยในประเทศญี่ปุ่น

Pretending to be the CEO of a trading partner (Graphic: Business Wire)

แอบอ้างว่าเป็นซีอีโอของหุ้นส่วนทางการค้า (กราฟิก: Business Wire)

รายงานฉบับนี้ได้ทำการสรุปข้อเท็จจริงเกี่ยวกับการหลอกลวง ขั้นตอนการเตรียมตัวอย่างระมัดระวังไปจนถึงการถ่ายโอนไปยังบัญชีที่เตรียมไว้โดยผู้โจมตี มาตรการที่เราเชื่อว่าส่งผลอย่างใดอย่างหนึ่งต่อระบบและแผนกงานด้านบัญชี และการรับมือกับสถานการณ์เมื่อเผชิญกับการโจมตีผ่านอีเมลขององค์กร โดยทั้งหมดนี้เป็นผลที่ได้จากการวิเคราะห์อีเมลจำนวนมากซึ่ง Macnica Networks เป็นผู้รวบรวม

Macnica Networks ได้วิเคราะห์อีเมลที่เป็นการโจมตีในระดับองค์กรซึ่งบริษัทในเครือของ Macnica Group ได้รับระหว่างปี 2558 ถึง 2562 และอีเมลที่ส่งถึงหุ้นส่วนทางการค้าของเราโดยมีการแอบอ้างว่าอีเมลเหล่านั้นส่งจาก Macnica Group รวมถึงเคสเกี่ยวกับการโจมตีผ่านอีเมลขององค์กรที่ดูแลโดยหน่วยรับมือกับสถานการณ์การโจมตีของ Macnica Networks และยังได้เผยรายละเอียดขั้นตอนที่ผู้โจมตีเหล่านั้นใช้อีกด้วย นอกจากนี้ ด้วยความร่วมมือจากหน่วย ITCCERT ของ Itochu ซึ่งมอบผลการวิเคราะห์เกี่ยวกับการโจมตีแบบ BEC ภายใน Itochu Group ที่กำลังขยายการเติบโตไปทั่วโลกอย่างต่อเนื่องมาให้ เราจึงสามารถทำความเข้าใจเกี่ยวกับขั้นตอนและการระบุตัวผู้โจมตีได้มากขึ้น

เราควรให้ความสำคัญกับการโจมตีผ่านอีเมลขององค์กรมากขึ้น จากที่ศูนย์รับเรื่องร้องเรียนอาชญากรรมทางอินเทอร์เน็ต (IC3) ของสำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI) ได้ระบุไว้ว่าภายในระยะเวลาไม่ถึงห้าปีนับตั้งแต่เดือนตุลาคม 2556 ถึงเดือนพฤษภาคม 2561 มีการร้องเรียนเกี่ยวกับการโจมตีผ่านอีเมลขององค์กร (BEC) สูงเกือบถึง 80,000 ครั้ง และมูลค่าความเสียหายทั้งหมดอยู่ที่ประมาณ 12.5 พันล้านเหรียญสหรัฐ (ประมาณ 1.4 ล้านล้านเยน)

[ตัวอย่าง]

  • การแอบอ้างว่าเป็นซีอีโอของหุ้นส่วนทางการค้า

ที่อยู่อีเมลของผู้ส่งมีชื่อโดเมนที่ไม่เกี่ยวข้องกับหุ้นส่วนทางการค้า ซึ่งทำให้สังเกตการหลอกลวงนี้ได้ง่าย อย่างไรก็ตาม เนื่องจากอีเมลดังกล่าวอ้างว่าเป็นคำขอเร่งด่วนจากซีอีโอของหุ้นส่วนทางการค้า จึงทำให้ปฏิเสธคำขอได้ยากเนื่องจากผู้รับไม่ต้องการถูกมองว่าเป็นผู้ไร้มารยาทจากการแสดงความสงสัย

  • การลงทะเบียนโดเมนที่คล้ายกัน

ผู้โจมตีใช้โดเมนที่คล้ายกับโดเมนจริงของ Netpoleon มาก และใช้โดเมนนั้นโจมตีลูกค้าผ่านอีเมลขององค์กร แต่ลูกค้าสังเกตเห็นว่ามีบางอย่างน่าสงสัยเกี่ยวกับชื่อโดเมนซึ่งทำให้การโจมตีนี้ถูกขัดขวางไว้

Netpoleon จะพยายามเข้าไปมีส่วนร่วมในมาตรการรักษาความปลอดภัยทางไซเบอร์ต่าง ๆ ผ่านการตรวจสอบ วิเคราะห์ และเปิดเผยข้อมูลเกี่ยวกับการโจมตีต่อไป

[URL สำหรับดาวน์โหลดรายงาน]

https://www.netpoleons.com/news/netpoleon-publishes-the-report-for-business-email-compromise-bec

ข้อมูลบริษัท Netpoleon

Netpoleon Group เป็นผู้จัดจำหน่ายประเภทเพิ่มมูลค่า (Value-Added Distributor: VAD) ผลิตภัณฑ์ด้านความปลอดภัยของเครือข่าย มีสำนักงานใหญ่ตั้งอยู่ในสิงคโปร์และสำนักงานที่มีความเพรียบพร้อมหลายแห่งทั่วทั้งเอเชียแปซิฟิก ได้แก่ ออสเตรเลีย อินเดีย อินโดนีเซีย กัมพูชา มาเลเซีย เมียนมา ฟิลิปปินส์ ไทย และเวียนดนาม
https://www.netpoleons.com/about-us.html

* ชื่อของบริษัทที่กล่าวถึงในเนื้อหาเป็นเครื่องหมายการค้าจดทะเบียนหรือเครื่องหมายการค้าของบริษัทนั้น ๆ

รับชมคลังภาพ/มัลติมีเดียได้ที่https://www.businesswire.com/news/home/52329417/en

ติดต่อรับเอกสารประชาสัมพันธ์ได้ที่
Netpoleon Solutions Pte Ltd (สำนักงานใหญ่)
https://www.netpoleons.com/
627A Aljunied Road #05-06/07/08, Biztech Centre, Singapore 389842
ติดต่อ: Mavis Lau / Ai Keen
อีเมล: my.marketing@netpoleons.com

เนื้อหาใจความในภาษาต้นฉบับของข่าวประชาสัมพันธ์ฉบับนี้เป็นฉบับที่เชื่อถือได้และเป็นทางการ การแปลต้นฉบับนี้จึงมีจุดประสงค์เพื่ออำนวยความสะดวกเท่านั้น และควรนำไปเทียบเคียงอ้างอิงกับเนื้อหาในภาษาต้นฉบับ ซึ่งเป็นฉบับเดียวที่มีผลทางกฎหมาย

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Protected with IP Blacklist CloudIP Blacklist Cloud