МЕНЮ

AI компрометиране на бизнес имейли, BEC атаки, корпоративна сигурност - MyProject.bg

КОРПОРАТИВНИ ЗАПЛАХИ
AI КОМПРОМЕТИРАНЕ НА БИЗНЕС ИМЕЙЛИ (BEC)

Business Email Compromise (BEC) винаги е била най-скъпоструващата киберизмама за бизнеса. Доскоро тези атаки изискваха човек-хакер да чете имейли с месеци, за да имитира стила на шефа. Днес Изкуственият интелект прави това за секунди.

Големите езикови модели (LLM) анализират хиляди изтекли корпоративни имейли, научават тона, специфичния жаргон и вътрешните процеси на компанията. След това генерират перфектно написани, контекстуално точни съобщения от името на изпълнителния директор (CEO) или доставчик, настоявайки за спешно превеждане на стотици хиляди евро към фалшиви банкови сметки. Без правописни грешки. Без странен превод. Напълно неразличими от реалността.

AI BEC Scams Concept
Кликнете за преглед
$3B+
Загуби от BEC (FBI, 2023)
300%
Ръст на BEC с AI
100%
Таргетирани атаки
Трудно
Засичане от антивирус
КАК ТОЧНО РАБОТИ
  • Анализ на данни: AI поглъща открадната кореспонденция и научава стила на писане (жаргон, подписи, обръщения) на ръководството.
  • Тайминг: Алгоритъмът следи кога CEO-то пътува (чрез социалните мрежи) и атакува, когато той е недостъпен за проверка по телефона.
  • Перфектният имейл: Счетоводството получава писмо с познат тон: "Здравей, Мария. Трябва спешно да платим тази фактура за новия проект преди 17:00 ч."
  • Deepfake Аудио: Ако счетоводителят се усъмни и звънне, AI може да отговори с клонирания глас на шефа, потвърждавайки транзакцията.
ЧЕРВЕНИ ФЛАГОВЕ (ПРИЗНАЦИ)
  • Смяна на банковата сметка на дългогодишен доставчик или партньор, обявена внезапно и само по имейл.
  • Силно усещане за спешност и натиск за заобикаляне на стандартните корпоративни процедури за одобрение на плащания.
  • Искане за абсолютна конфиденциалност: "Това е тайна сделка, не казвай на никого, докато не приключим."
  • Леки разминавания в имейл адреса (напр. ceo@c0mpany.com вместо ceo@company.com) – Typosquatting.
  • Използване на термини или проекти, за които финансовият отдел чува за пръв път.
  • Отказ за комуникация по видео или телефон, оправдан с "лош обхват" или "среща на борда".
СТЪПКИ ЗА ПРЕДПАЗВАНЕ
  • Въведете стриктни процеси (Multi-factor Authentication) за промяна на банкови сметки на доставчици – изисквайте потвърждение по телефон.
  • Обучавайте служителите си редовно да разпознават AI генерирани текстове и фишинг (Security Awareness Training).
  • Използвайте софтуер за имейл сигурност от ново поколение, който анализира контекста, а не само за спам ключови думи.
  • Маркирайте външните имейли. Настройте сървъра да добавя ясен банер [EXTERNAL] на всички писма извън организацията.
  • Създайте вътрешна култура, в която е напълно приемливо служител да забави плащане, за да го провери, дори да е "от шефа".
  • Ако получите гласово съобщение, задайте въпрос, чийто отговор само реалният човек би знаел, за да хванете AI клонинг.
ПРИ ИНЦИДЕНТ
  • Свържете се незабавно с вашата банка и поискайте спиране или връщане на превода (SWIFT Recall).
  • Уведомете IT отдела или външния екип по киберсигурност (SOC), за да локализират компрометирания акаунт и да го изолират.
  • Подайте сигнал в ГДБОП (Отдел Киберпрестъпност) с всички налични логове и хедъри на имейлите.
  • Ако са изтекли лични данни, уведомете Комисията за защита на личните данни (КЗЛД) в рамките на 72 часа.