Non-profitorganisaties hebben te maken met een toename van Business Email Compromise (BEC) aanvallen, die zijn gestegen tot 35%. Cybercriminelen kennen geen genade en richten zich op donorgegevens, financiële transacties en interne communicatie.
BEC-aanvallen zijn niet nieuw. Het zijn geavanceerde social engineering-tactieken die misbruik maken van de naïviteit van het slachtoffer. Goed opgestelde phishing-e-mails kunnen spam en zelfs de beste e-mailbeveiligingsmaatregelen omzeilen. Leren hoe u BEC-aanvallen kunt voorkomen, is een must om beschermd te blijven in het huidige, steeds bedreigender wordende landschap.
In deze gids vindt u alles wat u moet weten om BEC-aanvallen te voorkomen en wat u eraan kunt doen.
 
 Wat is een Business Email Compromise (BEC)-aanval?
Een Business Email Compromise (BEC)-aanval wordt ook wel een Email Account Compromise (EAC)-aanval genoemd. De aanvaller stuurt u een bericht dat afkomstig lijkt te zijn van een legitieme bron. Het bericht valt niet meteen op, en dat maakt het zo gevaarlijk.
Stel bijvoorbeeld dat uw bedrijf zaken doet met een leverancier die u maandelijks facturen stuurt. Een BEC-aanvaller kan een replica van een factuur maken en die naar u sturen vanaf een domein dat verdacht veel lijkt op dat van de leverancier. Als u een assistent in uw bedrijf heeft die een insider is, kan deze ook een BEC-aanval uitvoeren. U kunt hem of haar vragen om cadeaubonnen voor uw werknemers te kopen als beloning voor hun goede werk. De persoon vraagt om de serienummers, zodat hij of zij deze na aankoop meteen kan e-mailen. Een huizenkoper kan ook een e-mail ontvangen van een makelaar met informatie over hoe hij of zij de aanbetaling voor een huis waarin hij of zij geïnteresseerd is, kan overmaken, en een link sturen.
Hoe werken BEC-aanvallen?
Zo werken BEC-aanvallen:
- Het e-mailadres van de afzender wijkt meestal licht af, wat vaak onopgemerkt blijft. Elon.musk(at)paypal(.)com kan bijvoorbeeld worden gespoofed met een vergelijkbaar e-mailadres, namelijk [email protected]. De domeinnamen zien er te authentiek uit en het is moeilijk te zien dat ze verschillend zijn. Als u druk bezig bent met uw werk, ziet u deze kleine details over het hoofd.
- BEC-aanvallen kunnen hun oorsprong vinden in spear phishing e-mails en gericht zijn op vertrouwde medewerkers in uw organisatie. Deze berichten kunnen afkomstig zijn van vertrouwde afzenders met een hoge autoriteit. Nieuwe medewerkers die hen nog niet goed kennen, kunnen gemakkelijk ten prooi vallen of slachtoffer worden. Ze kunnen per ongeluk hun gevoelige inloggegevens, gegevens en andere informatie delen tijdens hun interactie met hen. Tegen de tijd dat ze beseffen wat er aan de hand is, is het al te laat.
- Als een hacker er op de een of andere manier in slaagt om de databases van uw bedrijf te infiltreren, kan hij toegang krijgen tot uw e-maillijsten, bedreigingen, facturering en factuurgegevens. Hij kan zijn aanvallen zo timen dat ze samenvallen met betalings- of transactiecycli, zodat financiële functionarissen, boekhoudafdelingen en CFO's geen vragen stellen. Uw team zal reageren op hun betalingsverzoeken en deze onbewust goedkeuren. Deze hackers kunnen ook kwaadaardige links in hun e-mails opnemen om aanvullende informatie te stelen, zoals gebruikersnamen en wachtwoorden.
Een aanvaller die bedrijfs-e-mails compromitteert, kan u vragen om overschrijvingen te doen, samen te werken met buitenlandse leveranciers of openbare e-mailadressen voor leidinggevenden te gebruiken. Dan komt u automatisch in hun vizier. Ze kunnen informatie over u verzamelen uit openbaar beschikbare bronnen, uw gebruikersprofielen online controleren en andere e-mailaccounts compromitteren om inzicht te krijgen in uw lopende bedrijfsactiviteiten en relaties.
De meeste aanvallen waarbij zakelijke e-mail wordt gehackt, zijn financieel gemotiveerd. Het is gebruikelijk dat de aanvaller zich voordoet als de CEO of leverancier of dat hij personeel met financiële toegang vraagt om bankoverschrijvingen om te leiden naar frauduleuze bankrekeningen. Soms gebruiken ze deze aanvallen om gevoelige gegevens te verkrijgen die ze kunnen gebruiken voor het lanceren van een andere aanval.
Ze kunnen uw gegevens verkopen op het dark web en alleen uit zijn op uw inloggegevens. Deze kunnen worden gebruikt om accounts over te nemen en te gebruiken voor latere aanvallen. U kunt een domeinchecker gebruiken om te analyseren of uw domein kwetsbaar is of blootstaat aan dit soort bedreigingen.
Een enorme kostenpost van zakelijke e-mailcompromittering is de manier waarop het de reputatie van uw organisatie kan vernietigen. Tegenstanders vertragen niet alleen uw bedrijfsvoering, maar kunnen ook uw middelen overnemen en verwijderen.
U moet zich richten op het versleutelen van uw gegevens, het voorkomen van identiteitsfraude en het afdwingen van meervoudige authenticatie om hen voor te blijven. E-mailbeveiliging heeft standaard geen ingebouwde authenticatieprotocollen. U moet dus bij uw e-mailserviceprovider navragen of zij een beveiligingsbeleid hebben geïmplementeerd. Aanvallers kunnen gemakkelijk de weergavenaam en het afzenderadres van inkomende e-mailberichten vervalsen. Lookalike-domeinen zijn erg berucht en komen veel voor.
Hoe detecteert u een Business Email Compromise-aanval?
Hier zijn een paar manieren waarop u Business Email Compromise-aanvallen kunt herkennen:
- Kijk goed naar het e-mailadres van de afzender. Soms wordt de gebruikersnaam of echte naam van de persoon vermeld. Het kan zijn dat hun initialen of volledige naam aanwezig zijn. U kunt ook hun profielfoto bekijken, maar foto's veranderen, dus dat is niet waterdicht.
- Kijk naar de domeinnaam. Als er spelfouten of afwijkingen zijn ten opzichte van de originele namen die u gewend bent, dan is dat een duidelijk teken.
- Sommige woorden in uw e-mail kunnen gemarkeerd of onderstreept zijn. Ze kunnen een gevoel van urgentie oproepen en u ertoe aanzetten om erop te klikken. Deze bevatten kwaadaardige links, dus pas op. Enkele redenen die de aanvaller kan geven om u te manipuleren om te klikken zijn: uw accountbeleid bekijken, accountbeëindiging voorkomen (vernieuwen), u opnieuw abonneren op uw bestaande diensten, enz. U moet er standaard vanuit gaan dat deze links verdacht zijn, dus laat u niet emotioneel meeslepen en onderneem geen actie. Wacht af en controleer het zelf. Raak niet in paniek en reageer niet impulsief.
- Soms kan een aanvaller het account van een medewerker kapen en overnemen. Dat ziet u niet aankomen. Ze kunnen hun accounts hacken en e-mails versturen vanuit uw organisatie. Dit is moeilijk aan te pakken, maar niet onmogelijk. Controleer het eenmaal persoonlijk en telefonisch bij uw medewerkers. Praat met hen via video en wijs hen op die e-mails. Als ze gehackt zijn, zullen ze u dat vertellen en kunt u vanaf dat moment passende maatregelen nemen.
Best practices om BEC-aanvallen te voorkomen
Hier is een lijst met best practices om BEC-aanvallen te voorkomen:
- Leid uw medewerkers op en leer hen hoe ze BEC-aanvallen kunnen voorkomen. Bewustwording en training op het gebied van beveiliging is een van de belangrijkste stappen die u kunt nemen. Als ze leren hoe ze waarschuwingssignalen zoals verdachte e-mailadressen en ongebruikelijke verzoeken kunnen herkennen, zijn ze veel veiliger.
- Pas meervoudige authenticatie toe om het risico te verkleinen dat een bedreiger gestolen inloggegevens gebruikt om toegang te krijgen tot e-mailaccounts en BEC-oplichting pleegt. Hanteer strikte toegangsbeleidsregels en -procedures om financiële transacties te valideren en goed te keuren en de toegang tot vertrouwelijke informatie te beveiligen.
- Stel bevoegdheidslimieten vast, beperk goedkeuringen en controleer elke wijziging die in betalingsgegevens wordt aangebracht.
- Controleer de URL's van links en open geen bijlagen in e-mails voordat u ze hebt geverifieerd. Scan bijlagen op malware en download geen bestanden van onbetrouwbare bronnen.
- Patch en update uw systemen regelmatig. Houd uw software up-to-date. Beveiligingsteams moeten ook oplossingen voor continue monitoring en detectie van afwijkingen toepassen om ongebruikelijke patronen en verdacht gedrag te identificeren.
- Elimineer hiaten in de zichtbaarheid door gebruik te maken van betrouwbare tools. Correleer telemetrie uit meerdere bronnen om een beter beeld te krijgen van de context van aanvallen en de detectie- en responstijden te verkorten.
- Zorg voor back-ups van gegevens en beveiligingsmaatregelen voor het zeldzame geval dat er een inbreuk plaatsvindt zonder dat u dit merkt.
- Zorg voor krachtige maatregelen voor identiteits- en toegangsbeheer. De meeste BEC-aanvallen omvatten geen CIS-controles, dus houd hier rekening mee. Maak hiervoor een inventarisatie van actieve en inactieve accounts, inclusief gedeactiveerde accounts. Controleer uw toegangsprocessen, inclusief processen voor het intrekken van toegang, en leg deze vast.
 Verbeter uw informatie over bedreigingen
Verbeter uw informatie over bedreigingen
Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.
Meer lerenPraktijkvoorbeelden van BEC-aanvallen
Hier volgen enkele praktijkvoorbeelden van BEC-aanvallen:
- Een chemisch productiebedrijf verloor 60 miljoen dollar door een e-mailaanval waarbij bedrijfsgeheimen werden gestolen. Een niet-leidinggevende medewerker van het bedrijf werd misleid om per ongeluk geld over te maken naar rekeningen van derden. Daarna werd er geen aanvullend bewijs van frauduleuze activiteiten gevonden en verdwenen de daders als sneeuw voor de zon. Orion doet nog steeds onderzoek en werkt samen met de politie om aanwijzingen te vinden. De aanvallers hebben niet eens geprobeerd om ongeoorloofde toegang tot hun systemen te verkrijgen of sporen achter te laten.
- Bedrijven in de APAC-regio hebben een toename van BEC-aanvallen gezien. Geavanceerde e-mailaanvallen zijn met bijna 27% toegenomen, van 472 tot 600 aanvallen per 1000 e-mailinboxen. Phishingcampagnes werden gebruikt om complexe cybermisdrijven uit te voeren en fungeerden als toegangspoort tot deze infiltraties. BEC-aanvallen kenden een stijging van 6% op jaarbasis en omzeilden traditionele beveiligingsmaatregelen.
Door AI gegenereerde deepfakes en voice-overs maken het uitvoeren van BEC-oplichting eenvoudiger dan ooit. Volgens de FBI ging er 2,9 miljard dollar verloren als gevolg van BEC-aanvallen, vergeleken met ransomware, dat organisaties 59,6 miljoen dollar kostte. De berichten leken afkomstig te zijn van aannemers, zakenpartners en CEO's. De oplichters misleidden slachtoffers en haalden hen over om transactiegegevens te verstrekken om geld af te persen en te misbruiken van organisaties.
Conclusie
Nu weet u hoe u BEC-aanvallen kunt voorkomen. Implementeer gewoon de juiste beveiligingsmaatregelen voor uw organisatie en controleer al uw accounts, workflows en controles.
Controleer uw beveiligingsbeleid en zorg ervoor dat alles in orde is. Controleer ook de nalevingsstatus van uw organisatie, zodat u weet dat er geen mogelijkheden zijn voor kwaadwillende actoren om hiervan misbruik te maken.
Raadpleeg vandaag nog de beveiligingsexperts van SentinelOne voor aanvullende hulp.
FAQs
Een BEC-aanval vindt plaats wanneer u wordt misleid door te denken dat de persoon iemand anders is, meestal via een e-mail. Ze kunnen een kopie maken van een e-mailadres dat lijkt op het originele adres door “com” te vervangen door “co.” Dit kan leiden tot geldverlies of informatiediefstal. U kunt uzelf beschermen door voorzichtig te zijn met e-mails en identiteiten dubbel te controleren.
Er zijn verschillende soorten BEC-aanvallen. Een daarvan is wanneer aanvallers zich voordoen als CEO's of leveranciers in een poging om werknemers te misleiden om geld of vertrouwelijke informatie te versturen. Een andere is wanneer aanvallers e-mailaccounts overnemen om vervalste verzoeken te versturen. U kunt uzelf beschermen door deze tactieken te kennen en op uw hoede te zijn.
BEC-aanvallen zijn riskant omdat ze moeilijk te herkennen zijn. Aanvallers sturen e-mails die er echt uitzien en richten zich graag op overwerkte of nieuwe werknemers. Ze kunnen leiden tot aanzienlijke financiële verliezen en het vertrouwen binnen een bedrijf schaden. U kunt het risico minimaliseren door werknemers te leren verdachte e-mails te herkennen.
Als u het slachtoffer wordt van een BEC-aanval, moet u snel handelen. Zet geïnfecteerde accounts in quarantaine, wijzig wachtwoorden en waarschuw medewerkers. Zoek uit wat er mis is gegaan, zodat u toekomstige aanvallen kunt voorkomen. U kunt ook beveiligingssoftware gebruiken om te scannen op verdacht gedrag en kwaadaardige e-mails te blokkeren.
Cybercriminelen voeren BEC-aanvallen uit door vervalste e-mails te versturen die afkomstig lijken te zijn van bekende bronnen. Ze kunnen kleine verschillen in het e-mailadres gebruiken of een vals gevoel van urgentie creëren om slachtoffers te misleiden. U kunt uzelf beschermen door e-mailadressen kritisch te bekijken en verzoeken persoonlijk te bevestigen.
Zodra een BEC-aanval heeft plaatsgevonden, moet een organisatie de gecompromitteerde accounts vergrendelen, de beveiligingsmaatregelen versterken en medewerkers waarschuwen voor wat er is gebeurd. Ze moeten ook hun beveiligingsbeleid herzien om soortgelijke aanvallen in de toekomst te voorkomen. U kunt dit aangrijpen als een kans om uw verdediging te versterken en hen te waarschuwen voor de gevaren.
Bedrijven kunnen zich tegen BEC-aanvallen verdedigen door hun medewerkers voor te lichten over deze aanvallen en strikte beveiligingsprotocollen in te voeren. Dit houdt in dat er multi-factor authenticatie wordt geïmplementeerd en dat alle financiële verzoeken worden gecontroleerd. U kunt ook tools zoals SentinelOne implementeren om te scannen op kwaadaardige activiteiten en bedreigingen te blokkeren voordat ze problemen veroorzaken.

