供应商电子邮件泄露是一种商业电子邮件泄露攻击,这种攻击冒充第三方供应商来攻击该供应商的客户或供应商。
阅读本文后,您将能够:
复制文章链接
供应商电子邮件泄漏,也被称为“金融供应链泄漏”,是一种有针对性的商业电子邮件泄漏 (BEC) 攻击类型,攻击者冒充第三方供应商,以窃取该供应商的客户。供应商通常与各种客户合作 — 攻击者可以通过破坏和冒充供应商说服多个目标透露金钱或敏感信息。
商业电子邮件泄露 (BEC) 是一种可以接管受害者电子邮件的社会工程学攻击。在 BEC 攻击中,攻击者通过纯文本伪造电子邮件,欺骗受害者采取一系列预定的行动,如泄露敏感数据。
BEC 有一个显著的特点,就是它通常针对一个组织中的特定个人。BEC 通常很难检测到。这些邮件很容易被传统的电子邮件安全解决方案所忽视,因为它们不包含恶意软件、恶意链接、危险的电子邮件附件或电子邮件安全解决方案用来过滤和识别网络钓鱼邮件的其他元素。BEC 电子邮件使用精心设计和撰写的纯文本来欺骗收件人并避开现有的安全技术栈。这些邮件的措辞通常模仿可信的发件人(如同事或 CEO)的语气和内容,这有助于欺骗收件人与他们接触。
虽然供应商电子邮件泄露攻击是 BEC 攻击的一种类型,但它们不一定相同。典型的 BEC 攻击活动以个人或高管为目标,为的是获取机密信息,而供应商电子邮件泄露活动通常需要对现有业务关系有更多了解,如支付结构、财务信息和现有的供应商-客户流程。供应商电子邮件泄露的研究过程可能需要数周至数月,而攻击者的潜在回报也要大得多。
供应商电子邮件泄露攻击精密复杂并且难以检测。攻击者可能花上几个月,甚至几年的时间来设计、渗透和全面实施。然而,每个供应商的电子邮件泄露攻击都有共同的步骤:
供应商电子邮件泄漏活动将影响两个不同的受害者 — 被入侵的供应商,以及供应商的客户或供应商。
被入侵的供应商可能会遭遇名誉上的损害,并且由于误付款而造成经济损失。攻击者可以通过将客户的付款重定向到攻击者指定的账户,从而获得本应付给供应商的资金。而一旦攻击活动被发现,如果现有或潜在客户的私人数据被暴露,供应商的声誉可能会受损。
此外,“最终”目标 — 被入侵的供应商账户所指向的客户或供应商 — 可能会遭受巨大的经济损失、服务损失,并且供应链会受损。
供应商电子邮件泄漏攻击的一个例子是 2020 年 12 月对非营利组织 One Treasure Island 的攻击。攻击者冒充第三方记账公司,渗透到现有的电子邮件链中,并发送一封带有替代电汇指示的付款转账请求电子邮件。One Treasure Island 的工作人员将本应支付给合伙人的一大笔款项转入攻击者的账户,损失了 65 万美元。这次攻击给 One Treasure Island 公司造成了财务损失、服务损失,其供应商也受到危害,还给遭到入侵的第三方记账公司带来了声誉和财务损失。
Cloudflare 电子邮件安全可防范各种攻击,包括防范复杂且难以检测的有针对性的供应商电子邮件泄漏活动。这种先进的电子邮件保护系统由 Cloudflare 的全局网络支持,平均每天可以阻止 860 亿次威胁。作为 Cloudflare Zero Trust 平台的一部分,它有助于提供持续、全面的安全保障,并能确保供应商和组织能够轻松执行安全、云原生的本地安全解决方案。