损失1000万美元,全球最大的主权财富基金遭BEC诈骗,企业多层安全机制如何建立?

本文主要是介绍损失1000万美元,全球最大的主权财富基金遭BEC诈骗,企业多层安全机制如何建立?,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

挪威基金是由挪威议会于1997年成立的一家私募股权公司,是世界上最大的主权财富基金,由挪威外交部拥有。

在5月13日的一份声明中,挪威主权基金Norfund(也被称为挪威国家基金 Norwegian Investment Fund)承认:因“高级数据泄露”Norfund遭受严重网络欺诈,损失了超过1000万美元。

 

据报道,挪威主权基金Norfund的资金来源于著名的北海油田收益,目前市值超过1万亿美元。受黑客操纵,该组织的将一笔原本打算借给柬埔寨一家小额信贷机构的贷款,转入受骗子控制的一个账户,结果导致该基金在3月份被骗1亿克朗(约为1000万美元)。这笔钱似乎已经从柬埔寨转移到了墨西哥,由于损失巨大,国际警方已经介入调查此事。

 

时至今日,可以肯定的是,诈骗者在主权财富基金的网络中潜伏了数月,以一种在结构、内容和语言使用上都很巧妙的方式,操纵和伪造Norfund和借款机构之间的信息交换。所用的文件和付款明细都是伪造的。

 

尽管攻击是如何实施的细节尚不清楚,但这起事件中,网络犯罪分子能够‘操纵Norfund与目标接收方之间的通信’,表明BEC或网络钓鱼是其可能的切入点。(PS:Business Email Compromise, or BEC scam,简称,商务邮件泄露或BEC诈骗。

 

 

在这里,骗子能用一些伪造的发票或伪造的电子邮件把钱转移到了其他的账户,也说明整个交易过程对票据的把关不到位。

 

据称该BEC骗局于3月16日展开,但直到4月30日才被发现,当时犯罪分子在试图使用相同方法从主权财富基金中提取更多现金。

 

Norfund的首席执行官Tellef Thorleifsson对此表示:“这是一起严重的事件。我们作为一个国际投资者和发展组织,在利用数字渠道时很容易受到攻击。这一欺诈行为清楚地表明,我们的系统和管理还不够好。我们必须立即采取严肃的行动来纠正这种情况。”

 

Tellef Thorleifsson承诺,将迅速与国际警方采取行动,将骗子绳之以法,并防止该组织再次被骗。Norfund聘请了普华永道对其IT安全设置进行评估,还与挪威外交部及旗下的银行DNB展开合作,努力追踪这个骗子并取回赃款。

 

BEC诈骗是一种狡猾的网络犯罪,它可以攻击各种组织。

 

挪威主权基金Norfund没有明确表示他们遭受的攻击是商务邮件泄露或BEC诈骗( Business Email Compromise, or BEC scam),但该事件仍具有这类网络诈骗的所有主要特征。包括劫持某一特定组织高层领导的电子邮件凭证(通常使用网络钓鱼的方法),随后以虚假理由欺骗较低级别的员工以转移现金。

 

其实这个骗局很简单,但却非常有效。骗子会先欺骗公司里的某个关键人物,然后欺骗公司里的其他人把钱转到一个新账户里,因为这些付款在计划中是合法和得到授权的,所以受害者通常要到最后才反应过来。

 

这说明了数字通信和交易的存在很大风险,特别是在攻击者可以立即获得金钱收益的情况下。

 

随着组织变得越来越数字化,黑客获得内部访问权的风险也越来越大,企业有必要建立多层安全机制。

 

其中,人为因素构成了至关重要的一层。未来,拥有受过良好训练的员工可能是组织保持安全的关键。为所有员工提供安全意识和培训非常重要,这样他们才能识别任何可疑的网络钓鱼电子邮件,尤其是BEC诈骗电子邮件。

 

另外,企业还应该通过技术手段对邮件数据加密,利用防控技术策略性的保护邮件数据不外泄。通过部署邮件证书对电子邮件进行数字签名并加密传输,一方面可以保证邮件发送者身份真实性,另一方面保障了邮件传输过程中不被他人阅读及篡改,并由邮件接收者进行验证,确保电子邮件内容的完整性。

 

*本文出自SCA安全通信联盟,转载请注明出处。

这篇关于损失1000万美元,全球最大的主权财富基金遭BEC诈骗,企业多层安全机制如何建立?的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/736440

相关文章

Redis客户端连接机制的实现方案

《Redis客户端连接机制的实现方案》本文主要介绍了Redis客户端连接机制的实现方案,包括事件驱动模型、非阻塞I/O处理、连接池应用及配置优化,具有一定的参考价值,感兴趣的可以了解一下... 目录1. Redis连接模型概述2. 连接建立过程详解2.1 连php接初始化流程2.2 关键配置参数3. 最大连

Spring Security 单点登录与自动登录机制的实现原理

《SpringSecurity单点登录与自动登录机制的实现原理》本文探讨SpringSecurity实现单点登录(SSO)与自动登录机制,涵盖JWT跨系统认证、RememberMe持久化Token... 目录一、核心概念解析1.1 单点登录(SSO)1.2 自动登录(Remember Me)二、代码分析三、

Go语言并发之通知退出机制的实现

《Go语言并发之通知退出机制的实现》本文主要介绍了Go语言并发之通知退出机制的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧... 目录1、通知退出机制1.1 进程/main函数退出1.2 通过channel退出1.3 通过cont

Spring Boot 中的默认异常处理机制及执行流程

《SpringBoot中的默认异常处理机制及执行流程》SpringBoot内置BasicErrorController,自动处理异常并生成HTML/JSON响应,支持自定义错误路径、配置及扩展,如... 目录Spring Boot 异常处理机制详解默认错误页面功能自动异常转换机制错误属性配置选项默认错误处理

Java中的xxl-job调度器线程池工作机制

《Java中的xxl-job调度器线程池工作机制》xxl-job通过快慢线程池分离短时与长时任务,动态降级超时任务至慢池,结合异步触发和资源隔离机制,提升高频调度的性能与稳定性,支撑高并发场景下的可靠... 目录⚙️ 一、调度器线程池的核心设计 二、线程池的工作流程 三、线程池配置参数与优化 四、总结:线程

Nginx安全防护的多种方法

《Nginx安全防护的多种方法》在生产环境中,需要隐藏Nginx的版本号,以避免泄漏Nginx的版本,使攻击者不能针对特定版本进行攻击,下面就来介绍一下Nginx安全防护的方法,感兴趣的可以了解一下... 目录核心安全配置1.编译安装 Nginx2.隐藏版本号3.限制危险请求方法4.请求限制(CC攻击防御)

Android ClassLoader加载机制详解

《AndroidClassLoader加载机制详解》Android的ClassLoader负责加载.dex文件,基于双亲委派模型,支持热修复和插件化,需注意类冲突、内存泄漏和兼容性问题,本文给大家介... 目录一、ClassLoader概述1.1 类加载的基本概念1.2 android与Java Class

Spring事务传播机制最佳实践

《Spring事务传播机制最佳实践》Spring的事务传播机制为我们提供了优雅的解决方案,本文将带您深入理解这一机制,掌握不同场景下的最佳实践,感兴趣的朋友一起看看吧... 目录1. 什么是事务传播行为2. Spring支持的七种事务传播行为2.1 REQUIRED(默认)2.2 SUPPORTS2

Java 线程安全与 volatile与单例模式问题及解决方案

《Java线程安全与volatile与单例模式问题及解决方案》文章主要讲解线程安全问题的五个成因(调度随机、变量修改、非原子操作、内存可见性、指令重排序)及解决方案,强调使用volatile关键字... 目录什么是线程安全线程安全问题的产生与解决方案线程的调度是随机的多个线程对同一个变量进行修改线程的修改操

MySQL中的锁机制详解之全局锁,表级锁,行级锁

《MySQL中的锁机制详解之全局锁,表级锁,行级锁》MySQL锁机制通过全局、表级、行级锁控制并发,保障数据一致性与隔离性,全局锁适用于全库备份,表级锁适合读多写少场景,行级锁(InnoDB)实现高并... 目录一、锁机制基础:从并发问题到锁分类1.1 并发访问的三大问题1.2 锁的核心作用1.3 锁粒度分