供应商电子邮件泄露是一种商业电子邮件泄露攻击,这种攻击冒充第三方供应商来攻击该供应商的客户或供应商。
阅读本文后,您将能够:
复制文章链接
供应商电子邮件泄漏,也被称为“金融供应链泄漏”,是一种有针对性的商业电子邮件泄漏 (BEC) 攻击类型,攻击者冒充第三方供应商,以窃取该供应商的客户。供应商通常与各种客户合作 — 攻击者可以通过破坏和冒充供应商说服多个目标透露金钱或敏感信息。
商业电子邮件泄露 (BEC) 是一种可以接管受害者电子邮件的社会工程学攻击。在 BEC 攻击中,攻击者通过纯文本伪造电子邮件,欺骗受害者采取一系列预定的行动,如泄露敏感数据。
BEC 有一个显著的特点,就是它通常针对一个组织中的特定个人。BEC 通常很难检测到。这些邮件很容易被传统的电子邮件安全解决方案所忽视,因为它们不包含恶意软件、恶意链接、危险的电子邮件附件或电子邮件安全解决方案用来过滤和识别网络钓鱼邮件的其他元素。BEC 电子邮件使用精心设计和撰写的纯文本来欺骗收件人并避开现有的安全技术栈。这些邮件的措辞通常模仿可信的发件人(如同事或 CEO)的语气和内容,这有助于欺骗收件人与他们接触。
虽然供应商电子邮件泄露攻击是 BEC 攻击的一种类型,但它们不一定相同。典型的 BEC 攻击活动以个人或高管为目标,为的是获取机密信息,而供应商电子邮件泄露活动通常需要对现有业务关系有更多了解,如支付结构、财务信息和现有的供应商-客户流程。供应商电子邮件泄露的研究过程可能需要数周至数月,而攻击者的潜在回报也要大得多。
供应商电子邮件泄露攻击精密复杂并且难以检测。攻击者可能花上几个月,甚至几年的时间来设计、渗透和全面实施。然而,每个供应商的电子邮件泄露攻击都有共同的步骤:
供应商电子邮件泄漏活动将影响两个不同的受害者 — 被入侵的供应商,以及供应商的客户或供应商。
被入侵的供应商可能会遭遇名誉上的损害,并且由于误付款而造成经济损失。攻击者可以通过将客户的付款重定向到攻击者指定的账户,从而获得本应付给供应商的资金。而一旦攻击活动被发现,如果现有或潜在客户的私人数据被暴露,供应商的声誉可能会受损。
此外,“最终”目标(即:被入侵的供应商账户所针对的客户或供应商)可能会遭受巨大的经济损失、服务损失,以及供应链受损。
供应商电子邮件泄漏攻击的一个例子是 2020 年 12 月对非营利组织 One Treasure Island 的攻击。攻击者冒充第三方记账公司,渗透到现有的电子邮件链中,并发送一封带有替代电汇指示的付款转账请求电子邮件。One Treasure Island 的工作人员将本应支付给合伙人的一大笔款项转入攻击者的账户,损失了 65 万美元。这次攻击给 One Treasure Island 公司造成了财务损失、服务损失,其供应商也受到危害,还给遭到入侵的第三方记账公司带来了声誉和财务损失。
Cloudflare 电子邮件安全可防范各种攻击,包括防范复杂且难以检测的有针对性的供应商电子邮件泄漏活动。这种先进的电子邮件保护系统由 Cloudflare 的全局网络支持,平均每天可以阻止 860 亿次威胁。作为 Cloudflare Zero Trust 平台的一部分,它有助于提供持续、全面的安全保障,并且让供应商和企业能够轻松实施安全、云原生、本地部署的安全解决方案。
供应商电子邮件泄露,也称为财务供应链泄露,是一种复杂且有针对性的商业电子邮件泄露 (BEC) 攻击。在 VEC 攻击中,攻击者会冒充第三方供应商,诱骗该供应商的客户向攻击者汇款或提供敏感信息。
此类攻击分多个阶段进行,可能需要数月才能完成。首先,攻击者会对目标供应商及其客户进行深入研究。接着,攻击者必须成功地对供应商进行网络钓鱼,才能接管控制其账户。一旦侵入供应商的电子邮件账户,攻击者会设置转发规则,以监测财务信息,例如发票和付款时间表。在账单周期前后,攻击者会利用被入侵的账户,向供应商的客户发送鱼叉式网络钓鱼电子邮件。
VEC 攻击会同时影响遭到入侵的供应商及其客户。供应商可能会因被误导的付款而遭受严重的声誉损害和经济损失。供应商的客户也可能面临巨额经济损失、服务中断,以及供应链受损。
高级电子邮件安全解决方案可以有效抵御这些复杂的攻击。例如,Cloudflare Email Security 利用其全球威胁情报网络来检测和阻止 VEC 活动。此类解决方案是更广泛的 Zero Trust 安全平台的组成部分,为企业的云端和本地系统提供全面保护。
供应商电子邮件泄露 (VEC) 是一种商业电子邮件泄露 (BEC) 攻击。然而,与典型的 BEC 攻击相比,VEC 攻击通常具有更多层级。BEC 攻击可能直接针对企业或个人,而 VEC 攻击首先针对供应商,然后针对供应商的客户。