تفكيك BEC: إطار CISO الحديث لتحديد الاحتيال بالبريد الإلكتروني وتصنيفه ووقفه

يعد اختراق البريد الإلكتروني للأعمال (BEC) ، والمعروف أيضًا باسم الاحتيال عبر البريد الإلكتروني ، أحد أكثر التهديدات تكلفة وأقلها فهماً في مجال الأمن السيبراني. هذا سريع النمو
فئة الاحتيال عبر البريد الإلكتروني لا تحظى دائمًا بنفس القدر من الاهتمام الذي تحظى به الجرائم الإلكترونية البارزة الأخرى. ولكن فيما يتعلق بالتكاليف المالية المباشرة ، فإن BEC تطغى بسهولة على الأنواع الأخرى.
في عام 2020 وحده ، كلفت مخططات BEC المؤسسات والأفراد أكثر من 1.8 مليار دولار. وهذا يمثل أكثر من 100 مليون دولار عن عام 2019 ، ويمثل 44٪ من إجمالي خسائر الجرائم الإلكترونية.
مع تطور مخططات BEC ، تجاوزت تسميات الصناعة فائدتها.
أصبحت المصطلحات المستخدمة لشرح تكتيكات وتقنيات BEC غامضة ،
اختلطت مع مفاهيم أخرى ، وأسيء استخدامها. بدون إطار لوصف BEC
الهجمات - ناهيك عن تصورها - البحث عن التهديد وإدارته
صعب إن لم يكن مستحيلاً.
هذا هو الغرض من تصنيف احتيال البريد الإلكتروني Proofpoint. تم تصميم إطار العمل هذا لمساعدة المتخصصين في مجال الأمن على تحديد هذا التهديد المكلف وتصنيفه وحظره بشكل أفضل. قم بتنزيل المستند التقني لاكتشاف المزيد حول فواتير الاحتيال وإعادة توجيه كشوف المرتبات والابتزاز والمزيد.
