Bất chấp nhiều năm tuyên bố rằng “cái chết của email” đang đến gần, phương pháp giao tiếp đã tồn tại hàng thập kỷ này vẫn tiếp tục phát triển mạnh trong kinh doanh. Đặc biệt là trong lĩnh vực tin tặc.
Email có chứa liên kết trông có vẻ hợp pháp nhưng thực chất là độc hại vẫn là một trong những thủ đoạn nguy hiểm nhất nhưng thành công nhất trong sổ tay tội phạm mạng và đã dẫn đến một số vụ hack lớn nhất trong những năm gần đây, bao gồm vụ xâm nhập vào gã khổng lồ truyền thông Twilio năm 2022 và vụ hack nền tảng truyền thông xã hội Reddit năm ngoái.
Mặc dù đôi khi rất dễ phát hiện những email này, có thể là do lỗi chính tả hoặc địa chỉ email lạ, nhưng việc phân biệt email lừa đảo với email hợp lệ ngày càng trở nên khó khăn hơn vì các chiến thuật của tin tặc ngày càng tinh vi.
Lấy ví dụ về tấn công email doanh nghiệp (hay BEC), một loại tấn công qua email nhắm vào các tổ chức lớn và nhỏ với mục đích đánh cắp tiền, thông tin quan trọng hoặc cả hai. Trong loại lừa đảo này, tin tặc mạo danh hoặc xâm phạm một người quen thuộc với nạn nhân, chẳng hạn như đồng nghiệp, sếp hoặc đối tác kinh doanh, để thao túng họ vô tình tiết lộ thông tin nhạy cảm.
Rủi ro mà điều này gây ra cho các doanh nghiệp, đặc biệt là các công ty khởi nghiệp, không thể bị cường điệu hóa. Theo dữ liệu mới nhất từ FBI, chỉ riêng năm ngoái, các cá nhân ở Hoa Kỳ đã mất gần 3 tỷ đô la trong các vụ lừa đảo BEC. Và các cuộc tấn công này không có dấu hiệu chậm lại.
Cách phát hiện lừa đảo qua email doanh nghiệp
Tìm kiếm các dấu hiệu cảnh báo
Trong khi tội phạm mạng đã trở nên tinh vi hơn trong các chiến thuật gửi email của họ, có một số dấu hiệu cảnh báo đơn giản mà bạn có thể — và nên — để ý. Những dấu hiệu này bao gồm email được gửi ngoài giờ làm việc thông thường, tên viết sai chính tả, địa chỉ email của người gửi và địa chỉ trả lời không khớp, liên kết và tệp đính kèm bất thường hoặc cảm giác cấp bách không đáng có.
Liên hệ trực tiếp với người gửi
Việc sử dụng spear phishing — khi tin tặc sử dụng email lừa đảo được cá nhân hóa để mạo danh các giám đốc điều hành cấp cao trong công ty hoặc các nhà cung cấp bên ngoài — có nghĩa là gần như không thể biết được liệu một tin nhắn có đến từ một nguồn đáng tin cậy hay không. Nếu một email có vẻ bất thường — hoặc thậm chí không phải vậy — hãy liên hệ trực tiếp với người gửi để xác nhận yêu cầu, thay vì trả lời qua bất kỳ email hoặc bất kỳ số điện thoại nào được cung cấp trong email.
Kiểm tra với nhân viên CNTT của bạn
Lừa đảo hỗ trợ kỹ thuật đang ngày càng trở nên phổ biến. Vào năm 2022, khách hàng của Okta đã trở thành mục tiêu của một vụ lừa đảo cực kỳ tinh vi, trong đó kẻ tấn công gửi tin nhắn văn bản cho nhân viên có liên kết đến các trang web lừa đảo bắt chước giao diện và cảm nhận của trang đăng nhập Okta của công ty họ. Các trang đăng nhập này trông giống hệt trang web thật đến mức hơn 10.000 người đã gửi thông tin xác thực công việc của họ. Rất có thể, bộ phận CNTT của bạn sẽ không liên hệ với bạn qua SMS, vì vậy nếu bạn nhận được tin nhắn văn bản ngẫu nhiên bất ngờ hoặc thông báo bật lên bất ngờ trên thiết bị của mình, điều quan trọng là phải kiểm tra xem đó có phải là tin nhắn hợp lệ hay không.
Hãy (cảnh giác hơn nữa) với các cuộc gọi điện thoại
Tội phạm mạng từ lâu đã sử dụng email như một vũ khí lựa chọn của chúng. Gần đây hơn, tội phạm dựa vào các cuộc gọi điện thoại gian lận để hack vào các tổ chức. Một cuộc gọi điện thoại duy nhất được báo cáo đã dẫn đến vụ hack chuỗi khách sạn MGM Resorts vào năm ngoái, sau khi tin tặc đã lừa thành công bộ phận dịch vụ của công ty cấp cho chúng quyền truy cập vào tài khoản của một nhân viên. Luôn luôn nghi ngờ các cuộc gọi bất ngờ, ngay cả khi chúng đến từ một người liên hệ có vẻ hợp pháp và không bao giờ chia sẻ thông tin bí mật qua điện thoại.
Cần cân nhắc nhiều yếu tố!
Xác thực đa yếu tố — thường yêu cầu mã, mã PIN hoặc dấu vân tay để đăng nhập cùng với tên người dùng và mật khẩu của cơ quan quản lý — không có nghĩa là hoàn hảo. Tuy nhiên, bằng cách thêm một lớp bảo mật bổ sung ngoài mật khẩu dễ bị hack, điều này khiến tội phạm mạng khó truy cập vào tài khoản email của bạn hơn nhiều. Tiến thêm một bước bảo mật nữa bằng cách triển khai công nghệ không cần mật khẩu, như khóa bảo mật phần cứng và khóa thông hành, có thể ngăn chặn việc đánh cắp mật khẩu và mã thông báo phiên từ phần mềm độc hại đánh cắp thông tin.
Thực hiện các quy trình thanh toán chặt chẽ hơn
Với bất kỳ loại tấn công mạng nào, mục tiêu cuối cùng của tội phạm là kiếm tiền và thành công của các vụ lừa đảo BEC thường phụ thuộc vào việc thao túng một nhân viên duy nhất để gửi chuyển khoản. Một số tin tặc có động cơ tài chính giả vờ là nhà cung cấp yêu cầu thanh toán cho các dịch vụ được thực hiện cho công ty. Để giảm nguy cơ trở thành nạn nhân của loại lừa đảo qua email này, hãy triển khai các quy trình thanh toán nghiêm ngặt: Phát triển một giao thức để phê duyệt thanh toán, yêu cầu nhân viên xác nhận chuyển tiền thông qua phương tiện truyền thông thứ hai và yêu cầu nhóm tài chính của bạn kiểm tra lại mọi chi tiết tài khoản ngân hàng có thay đổi.
Bạn cũng có thể bỏ qua nó
Cuối cùng, bạn có thể giảm thiểu rủi ro mắc phải hầu hết các vụ lừa đảo BEC bằng cách đơn giản là bỏ qua nỗ lực đó và tiếp tục. Không chắc chắn 100% rằng sếp của bạn Thực ra muốn bạn ra ngoài và mua thẻ quà tặng trị giá 500 đô la? Bỏ qua nó! Nhận được một cuộc gọi mà bạn không mong đợi? Cúp máy! Nhưng vì lợi ích của nhóm bảo mật của bạn và giúp đỡ đồng nghiệp của bạn, đừng im lặng. Báo cáo nỗ lực này cho nơi làm việc hoặc bộ phận CNTT của bạn để họ có thể cảnh giác cao hơn.