Kompromiss bei geschäftlichen E-Mails (BEC)

Autor: Laura McKinney
Erstelldatum: 3 April 2021
Aktualisierungsdatum: 14 Kann 2024
Anonim
Kompromiss bei geschäftlichen E-Mails (BEC) - Technologie
Kompromiss bei geschäftlichen E-Mails (BEC) - Technologie

Inhalt

Definition - Was bedeutet Business Compromise (BEC)?

Ein BEC-Angriff (Business Compromise) ist eine Art täuschender Hack, bei dem böswillige Außenstehende auf Unternehmenssysteme abzielen. Durch das Fälschen eines Unternehmenskontos können BEC-Angreifer auf wichtige Daten zugreifen und verschiedene Arten von effektivem Hacking ausführen. Diese Angriffe werden auch oft als "Man-in-the-Attacken" bezeichnet.


Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt Geschäftskompromisse (BEC)

Bestimmte Arten von Geschäftsangriffen treten auf, wenn Hacker durch Spoofing von Geschäftsangriffen Zugriff auf andere Benutzer erhalten. Das Fälschungsrechnungsschema, bei dem Angreifer Geldtransfers und Restzahlungen auf ihre eigenen Konten verlangen, ist eines der häufigsten. Es gibt auch Exekutivbetrug, bei dem Angreifer die Führung vortäuschen. Angreifer können nicht nur Exekutivbetrug begehen, sondern auch einen Anwalt oder eine externe Partei darstellen, die vertrauliche Informationen anfordert.

Hacker können auch Konto-Kompromiss-Setups verwenden, um Benutzer zu veranlassen, Informationen zu ändern und diese Daten an Hacker weiterzugeben. Es können auch verschiedene Arten von Datendiebstahl auftreten.


Unternehmenskompromisse sind ebenfalls schwer zu vermeiden, da die s nicht die Merkmale anderer Arten von Malware aufweisen.

Unternehmen müssen spezifische Richtlinien einführen, um Angriffe auf Unternehmenskompromisse zu verhindern und Geschäftssysteme zu schützen, damit betrügerische Parteien nicht zu Betrügern werden können. Sicherheitsprofis und -verkäufer sollten sich mit Methoden auskennen, um Systeme vor dieser Art von betrügerischem „Social Hacking“ zu schützen, das in vielerlei Hinsicht umfassenderen „Spear-Phishing“ -Techniken ähnelt.