veronmaksajat.fi

TYÖ & ELÄKE

Laskuhuijarit piinaavat yrityksiä – ensin murtaudutaan sähköpostiin

Laskuhuijarit piinaavat yrityksiä – ensin murtaudutaan sähköpostiin
11.6.2024

Suomalaisilta yksityishenkilöiltä yritetään viedä vuosittain miljoonia euroja, mutta yrityskentällä huijareita odottaa vielä suuremmat apajat. Niin sanotut laskuhuijaukset ovat yksi yleisimmistä yrityksiin kohdistuvista huijauksista, ja ne ovat uhka kaikenkokoisille yrityksille. Erilaiset huijaukset ja tietojenkalastelu ovat lisääntyneet voimakkaasti.

Laskuhuijaus eli BEC-huijaus (Business Email Compromise) on kehittynyt huijaustyyppi, jossa rikolliset hyödyntävät yritysten välisiä aitoja laskuja ja tilauksia.

Tyypillisesti BEC-huijaus alkaa, kun rikolliset murtautuvat yrityksen sähköpostijärjestelmään. Kohteena ovat usein tavalliset yrityksen työntekijät, sillä murtautumisessa hyödynnetään usein työntekijöiden kirjautumistunnuksia, joita rikolliset pyrkivät kalastelemaan sähköposteilla.

”Kirjautumistiedot saatuaan huijarit seuraavat yrityksen sähköpostiviestintää ja pyrkivät tunnistamaan meneillään olevia liiketoimia ja laskutus- tai maksuprosesseja. Kun huijarit ovat seuranneet yrityksen ulkoista ja sisäistä viestintää tarpeeksi pitkään, he ujuttautuvat sähköpostiviestittelyyn juuri oikealla hetkellä”, kertoo Nordean petostorjunnan asiantuntija Annukka Multanen tiedotteessa.

Yrityksiin kohdistuvissa sähköpostihuijauksissa rikollisilla on mahdollisuus päästä käsiksi merkittäviin rahasummiin.

Yritykset voivat parantaa puolustustaan yhdistämällä teknologiset tietoturvaratkaisut koulutukseen ja selkeisiin sisäisiin menettelyihin.

”Ennakointi on avainasemassa paitsi yrityksen omaisuuden turvaamisessa, myös kumppaneiden ja asiakkaiden luottamuksen säilyttämisessä”, sanoo Nordean pk-yritysasiakkaista Suomessa vastaava johtaja Nina Luomanen.

Näin yritykseen kohdistuva laskuhuijaus etenee

Kuten niin monet muutkin petokset, myös BEC-huijaus alkaa käyttäjän manipuloinnilla. Yleensä työntekijä huijataan napsauttamaan linkkiä ja antamaan sen kautta käyttäjätunnuksensa.

Kalastelu voi tapahtua verkkourkintasähköpostilla, joka näyttää tulevan tunnetulta yritykseltä, kuten esimerkiksi Microsoftilta, Googlelta tai Applelta.

”Kuvittele tilanne, jossa suuri yritys valmistelee huomattavaa maksua kansainväliselle toimijalle. Huijarit ovat päässeet kirjautumaan yrityksen sähköpostijärjestelmään ja seuranneet talousosaston ja toimittajan välistä viestienvaihtoa. He saavat tietää, että yritys on pian tekemässä suuren maksun”, Multanen kuvailee.

Sähköpostiviestinnän tietoja hyödyntämällä huijarit luovat väärennetyn sähköpostiosoitteen, joka on lähes identtinen toimittajan sähköpostiosoitteen kanssa.

“Ero on niin pieni, ettei siihen kiinnitä huomiota. Huijarit lähettävät luomastaan sähköpostiosoitteesta talousosastolle sähköpostin, jossa pyydetään vaihtamaan maksutietoihin toinen pankkitili. Muutoksen syyksi ilmoitetaan esimerkiksi toimittajan sisäinen tarkastus. Talousosasto olettaa saaneensa sähköpostin yrityksen luotetulta kumppanilta ja suorittaa maksun uudelle tilille, minkä seurauksena miljoonien arvoinen summa siirtyy suoraan huijareiden tilille”, Multanen jatkaa.

”Toivomme, että yritykset pysyvät valppaana ja kouluttavat henkilöstöään aiheesta. Huijaukset alkavat usein yksinkertaisella verkkourkintaviestillä, jossa vastaanottajaa pyydetään päivittämään kirjautumistietonsa. Kun huijari on päässyt järjestelmän sisään, voi tapahtua monenlaisia vakavia asioita”, Luomanen sanoo.

”Suosittelemme, että ainakin käyttäjätilejä suojaava kaksivaiheinen tunnistautuminen on käytössä mahdollisimman monessa järjestelmässä”, Multanen vielä vinkkaa.

Yritys, näin suojaudut sähköpostihuijauksilta:

  1. Koulutus: On tärkeää kouluttaa työntekijät tunnistamaan verkkourkintasähköpostit ja muut huijaukset. Tietoisuutta voidaan lisätä säännöllisillä koulutuksilla ja testauksilla.
  2. Kaksivaiheinen tunnistautuminen: Ota käyttöön menettely, joka edellyttää maksutietojen muutosten ja arvoltaan suurten maksutapahtumien vahvistamista useamman kanavan, esimerkiksi puheluiden, kautta.
  3. Teknologiset ratkaisut: Käytä kehittyneitä sähköpostin suojausjärjestelmiä, jotka havaitsevat epäilyttävän toiminnan ja hälyttävät siitä. Esimerkkejä tällaisesta ovat sähköpostiosoitteet, jotka sisältävät pieniä muutoksia tunnettuihin yhteystietoihin.
  4. Sisäiset tietoturvakäytännöt: Laadi selkeät protokollat arkaluonteisten tietojen jakamiseen sisäisesti ja maksupyyntöjen käsittelyyn.

Minna Petäinen

Näitä muut lukevat nyt

Rahat, verot, työ & eläke, koti