Verifizierungsverfahren

Stop a vendor banking BEC by using your authoritative directory and an out-of-band callback.

What Is Verifizierungsverfahren?

Vendor-Banking-Detail-BEC ist einer der lukrativsten Angriffe, die es gibt. Der Vorwand ist fast immer derselbe: Ein langjähriger Lieferant teilt ihm per E-Mail mit, dass seine Bank gerade erst übernommen oder sein Konto gewechselt wurde, und bittet den AP-Koordinator, den Zahlungsdatensatz vor dem nächsten Zyklus zu aktualisieren. Die Geschichte ist plausibel. Die Rechnungsnummer weist auf eine tatsächlich bevorstehende Zahlung hin. Die Unterschrift entspricht einem echten Account Manager, mit dem das AP-Team zuvor gesprochen hat. Das Einzige, was falsch ist, sind die Kontaktinformationen und das Bankkonto, und ein Opfer ohne formelles Verifizierungsverfahren hat keine zuverlässige Möglichkeit, dies zu erkennen. In dieser Simulation sind Sie der Kreditorenkoordinator am Morgen vor dem Zahlungslauf am Freitag. In einer dringenden E-Mail von einem echt aussehenden Marcus Webb von Cascade Heavy Industries werden Sie gebeten, eine Zahlung in Höhe von 47.830 US-Dollar auf ein brandneues Bankkonto bei einer anderen Bank umzuleiten. Sie führen das Verifizierungsverfahren durch, das diese Art von Angriffen abfängt: Öffnen Sie VendorVerify, das maßgebliche, von der Beschaffung geprüfte Anbieterverzeichnis des Unternehmens; Vergleichen Sie die verifizierte Telefonnummer, die verifizierte E-Mail-Adresse und den Bankänderungsverlauf mit den Angaben in der E-Mail. und rufen Sie die verifizierte Nummer auf einer aufgezeichneten Leitung an, um dies mit dem echten Kundenbetreuer zu bestätigen. Die Übung zeigt, warum die Kontaktinformationen in einer verdächtigen Anfrage Teil des Angriffs sind, warum Geschichten über Bankübernahmen in E-Mails leicht zu fabrizieren sind und in einem Beschaffungsdatensatz unmöglich zu fabrizieren sind, warum ein formeller Änderungsanfrageprozess verhindert, dass AP ein Single Point of Failure ist, und warum jeder versuchte Lieferanten-BEC gemeldet werden muss, auch wenn kein Geld fließt, damit das SOC auf Indikatoren reagieren und andere AP-Teams warnen kann.

What You'll Learn in Verifizierungsverfahren

Verifizierungsverfahren — Training Steps

  1. Ein ruhiger Donnerstagmorgen

    Es ist Donnerstagmorgen bei CypherPeak Technologies. Sie sind Alice, Koordinatorin der Kreditorenbuchhaltung, und der Kreditorenzahlungslauf am Freitag ist Ihre letzte große Aufgabe vor dem Wochenende. Die meiste Arbeit ist Routinearbeit: Rechnungen mit Bestellungen abgleichen, Zahlungen in die Warteschlange stellen und noch einmal prüfen, ob alle Änderungen an Bankdaten offiziell durch den Einkauf genehmigt wurden.

  2. Eine E-Mail von Cascade Heavy

    In Ihrem Posteingang kommt eine E-Mail mit dem Vermerk „Dringend“ an. Der Anzeigename des Absenders lautet Marcus Webb – der Senior Account Manager bei Cascade Heavy Industries, einem Ihrer langjährigen Lieferanten.

  3. Lesen der Anfrage

    Die Betreffzeile lautet DRINGEND: Aktualisierung der Bankdaten vor dem Freitagszyklus – INV-2024-3847 . Marcus‘ Name stimmt. Die Rechnungsnummer stimmt. Der Betrag und das Fälligkeitsdatum stimmen mit dem Lauf vom Freitag überein. Aber Marcus bittet Sie, die Zahlung auf ein brandneues Bankkonto umzuleiten, da die Bank seines Unternehmens angeblich gerade erst übernommen wurde.

  4. Verifizierungsrichtlinie von CypherPeak

    Ihr AP-Playbook ist klar. Für alle Änderungsanfragen zu Bankdaten ist das Verifizierungsverfahren nicht optional: Suchen Sie den Anbieter in VendorVerify , dem von der Beschaffung überprüften, maßgeblichen Verzeichnis. Verwenden Sie die verifizierte Telefonnummer von VendorVerify – niemals eine Nummer aus der Anfrage selbst. Bestätigen Sie die Änderung mit dem benannten Ansprechpartner des Anbieters auf einer aufgezeichneten Leitung. Fordern Sie vor jedem Konto eine formelle Änderungsanfrage über den Einkauf an Update. Der Punkt ist einfach: Ein Angreifer kann eine E-Mail, eine Signatur und sogar eine Antwort fälschen. Sie können die verifizierten Kontaktdaten, die der Einkauf gesondert kontrolliert, nicht fälschen.

  5. Öffnen Sie VendorVerify

    Öffnen Sie den Browser und navigieren Sie zu VendorVerify. Das Verzeichnis wird intern unter vendor-verify.cypherpeak.com gehostet und ist die einzige maßgebliche Quelle für Lieferantenkontakt- und Bankdaten bei CypherPeak.

  6. Melden Sie sich bei VendorVerify an

    VendorVerify verwendet CypherPeak SSO, dasselbe Konto, das jedes interne Portal verwaltet. Verwenden Sie die gespeicherten Zugangsdaten in Ihrem Passwort-Manager.

  7. Suchen Sie nach dem Anbieter

    VendorVerify zeigt das Verzeichnis-Dashboard an. Suchen Sie nach dem in der E-Mail genannten Anbieter, damit Sie die Angaben in der E-Mail mit den tatsächlichen Überprüfungen der Beschaffung vergleichen können.

  8. Öffnen Sie den Lieferantendatensatz

    Ein verifiziertes Ergebnis stimmt überein: Cascade Heavy Industries. Öffnen Sie den Datensatz, um die verifizierten Kontakt- und Bankdaten anzuzeigen, die von der Beschaffung getrennt verwaltet werden.

  9. Vergleichen Sie das verifizierte Telefon

    Im Lieferantendatensatz werden die von der Beschaffung tatsächlich überprüften Kontaktdaten mit dem Datum der Überprüfung angezeigt. Vergleichen Sie diese mit den Angaben in der E-Mail.

  10. Vergleichen Sie die Bankhistorie

    Bankänderungen bei CypherPeak werden formell verfolgt. Der Einkauf erfasst jede genehmigte Änderung mit einem Zeitstempel und einem Genehmiger. Durch den Verlauf lässt sich die Geschichte der E-Mail leicht fälschen.