Tartalom
- Meghatározás - Mit jelent az üzleti kompromisszum (BEC)?
- Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, mi szól a felhőalapú számítástechnikából, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
- A Techopedia magyarázza az üzleti kompromisszumot (BEC)
Meghatározás - Mit jelent az üzleti kompromisszum (BEC)?
Az üzleti kompromisszum (BEC) támadás egy olyan megtévesztő hack, amelynek során a rosszindulatú kívülállók célozzák meg a vállalati rendszereket. A vállalati fiók hamisításával a BEC támadói hozzáférhetnek a kritikus adatokhoz és különféle hatékony hackereket hajthatnak végre. Ezeket a támadásokat gyakran „ember-ben-ben” támadásoknak is nevezik.
Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, mi szól a felhőalapú számítástechnikából, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
A Techopedia magyarázza az üzleti kompromisszumot (BEC)
Bizonyos típusú üzleti kompromisszumos támadások akkor fordulnak elő, amikor a hackerek más felhasználókhoz férnek hozzá az üzleti csalások révén. A hamis számlák rendszere, ahol a támadók pénzátutalásokat és végső befizetéseket kérnek a saját számlájukra, az egyik leggyakoribb. Van olyan végrehajtó csalás is, ahol a támadók megszemélyesítik a vezetést. A végrehajtó csalásokon kívül a támadók megszólalhatnak egy ügyvéddel vagy más külső párttal, akik érzékeny információkat kérnek.
A hackerek fiókkompromisszumos beállításokat is használhatnak arra, hogy a felhasználókat változtassák meg az adatokkal, és ezeket az adatokat adjanak hackereknek. Különböző típusú adatlopások is alkalmazhatók.
Az üzleti kompromisszumokat szintén nehéz megvédeni, mivel ezeknek nincsenek más típusú rosszindulatú programok jellemzői.
A társaságoknak speciális politikákat kell kidolgozniuk az üzleti kompromisszumok támadásainak megakadályozása és az üzleti rendszerek védelme érdekében, hogy a csaló felek ne válhassanak behatolónak. A biztonsági szakembereknek és az eladóknak tisztában kell lenniük a rendszerek védelmének módjával az ilyen megtévesztő „társadalmi hackelés” ellen, amely sok szempontból a szélesebb körű „lándzsás-adathalász” technikákra hasonlít.