Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Hoe voorkom je Business Email Compromise (BEC)-aanvallen?
Cybersecurity 101/Threat Intelligence/BEC-aanvallen voorkomen

Hoe voorkom je Business Email Compromise (BEC)-aanvallen?

Zakelijke e-mails bevatten cruciale informatie die kwaadwillenden kunnen gebruiken om geld af te persen of organisaties voor andere doeleinden te misbruiken. Leer hoe u BEC-aanvallen kunt voorkomen en beschermd blijft.

CS-101_Threat_Intel.svg
Inhoud

Gerelateerde Artikelen

  • Wat is fileless malware? Hoe kunt u deze detecteren en voorkomen?
  • Wat is een Advanced Persistent Threat (APT)?
  • Wat is spear phishing? Soorten en voorbeelden
  • Wat is cyberdreigingsinformatie?
Auteur: SentinelOne
Bijgewerkt: March 20, 2025

Non-profitorganisaties hebben te maken met een toename van Business Email Compromise (BEC) aanvallen, die zijn gestegen tot 35%. Cybercriminelen kennen geen genade en richten zich op donorgegevens, financiële transacties en interne communicatie.

BEC-aanvallen zijn niet nieuw. Het zijn geavanceerde social engineering-tactieken die misbruik maken van de naïviteit van het slachtoffer. Goed opgestelde phishing-e-mails kunnen spam en zelfs de beste e-mailbeveiligingsmaatregelen omzeilen. Leren hoe u BEC-aanvallen kunt voorkomen, is een must om beschermd te blijven in het huidige, steeds bedreigender wordende landschap.

In deze gids vindt u alles wat u moet weten om BEC-aanvallen te voorkomen en wat u eraan kunt doen.

Hoe BEC-aanvallen te voorkomen - Uitgelichte afbeelding | SentinelOne

Wat is een Business Email Compromise (BEC)-aanval?

Een Business Email Compromise (BEC)-aanval wordt ook wel een Email Account Compromise (EAC)-aanval genoemd. De aanvaller stuurt u een bericht dat afkomstig lijkt te zijn van een legitieme bron. Het bericht valt niet meteen op, en dat maakt het zo gevaarlijk.

Stel bijvoorbeeld dat uw bedrijf zaken doet met een leverancier die u maandelijks facturen stuurt. Een BEC-aanvaller kan een replica van een factuur maken en die naar u sturen vanaf een domein dat verdacht veel lijkt op dat van de leverancier. Als u een assistent in uw bedrijf heeft die een insider is, kan deze ook een BEC-aanval uitvoeren. U kunt hem of haar vragen om cadeaubonnen voor uw werknemers te kopen als beloning voor hun goede werk. De persoon vraagt om de serienummers, zodat hij of zij deze na aankoop meteen kan e-mailen. Een huizenkoper kan ook een e-mail ontvangen van een makelaar met informatie over hoe hij of zij de aanbetaling voor een huis waarin hij of zij geïnteresseerd is, kan overmaken, en een link sturen.

Hoe werken BEC-aanvallen?

Zo werken BEC-aanvallen:

  • Het e-mailadres van de afzender wijkt meestal licht af, wat vaak onopgemerkt blijft. Elon.musk(at)paypal(.)com kan bijvoorbeeld worden gespoofed met een vergelijkbaar e-mailadres, namelijk [email protected]. De domeinnamen zien er te authentiek uit en het is moeilijk te zien dat ze verschillend zijn. Als u druk bezig bent met uw werk, ziet u deze kleine details over het hoofd.
  • BEC-aanvallen kunnen hun oorsprong vinden in spear phishing e-mails en gericht zijn op vertrouwde medewerkers in uw organisatie. Deze berichten kunnen afkomstig zijn van vertrouwde afzenders met een hoge autoriteit. Nieuwe medewerkers die hen nog niet goed kennen, kunnen gemakkelijk ten prooi vallen of slachtoffer worden. Ze kunnen per ongeluk hun gevoelige inloggegevens, gegevens en andere informatie delen tijdens hun interactie met hen. Tegen de tijd dat ze beseffen wat er aan de hand is, is het al te laat.
  • Als een hacker er op de een of andere manier in slaagt om de databases van uw bedrijf te infiltreren, kan hij toegang krijgen tot uw e-maillijsten, bedreigingen, facturering en factuurgegevens. Hij kan zijn aanvallen zo timen dat ze samenvallen met betalings- of transactiecycli, zodat financiële functionarissen, boekhoudafdelingen en CFO's geen vragen stellen. Uw team zal reageren op hun betalingsverzoeken en deze onbewust goedkeuren. Deze hackers kunnen ook kwaadaardige links in hun e-mails opnemen om aanvullende informatie te stelen, zoals gebruikersnamen en wachtwoorden.

Een aanvaller die bedrijfs-e-mails compromitteert, kan u vragen om overschrijvingen te doen, samen te werken met buitenlandse leveranciers of openbare e-mailadressen voor leidinggevenden te gebruiken. Dan komt u automatisch in hun vizier. Ze kunnen informatie over u verzamelen uit openbaar beschikbare bronnen, uw gebruikersprofielen online controleren en andere e-mailaccounts compromitteren om inzicht te krijgen in uw lopende bedrijfsactiviteiten en relaties.

De meeste aanvallen waarbij zakelijke e-mail wordt gehackt, zijn financieel gemotiveerd. Het is gebruikelijk dat de aanvaller zich voordoet als de CEO of leverancier of dat hij personeel met financiële toegang vraagt om bankoverschrijvingen om te leiden naar frauduleuze bankrekeningen. Soms gebruiken ze deze aanvallen om gevoelige gegevens te verkrijgen die ze kunnen gebruiken voor het lanceren van een andere aanval.

Ze kunnen uw gegevens verkopen op het dark web en alleen uit zijn op uw inloggegevens. Deze kunnen worden gebruikt om accounts over te nemen en te gebruiken voor latere aanvallen. U kunt een domeinchecker gebruiken om te analyseren of uw domein kwetsbaar is of blootstaat aan dit soort bedreigingen.

Een enorme kostenpost van zakelijke e-mailcompromittering is de manier waarop het de reputatie van uw organisatie kan vernietigen. Tegenstanders vertragen niet alleen uw bedrijfsvoering, maar kunnen ook uw middelen overnemen en verwijderen.

U moet zich richten op het versleutelen van uw gegevens, het voorkomen van identiteitsfraude en het afdwingen van meervoudige authenticatie om hen voor te blijven. E-mailbeveiliging heeft standaard geen ingebouwde authenticatieprotocollen. U moet dus bij uw e-mailserviceprovider navragen of zij een beveiligingsbeleid hebben geïmplementeerd. Aanvallers kunnen gemakkelijk de weergavenaam en het afzenderadres van inkomende e-mailberichten vervalsen. Lookalike-domeinen zijn erg berucht en komen veel voor.

Hoe detecteert u een Business Email Compromise-aanval?

Hier zijn een paar manieren waarop u Business Email Compromise-aanvallen kunt herkennen:

  • Kijk goed naar het e-mailadres van de afzender. Soms wordt de gebruikersnaam of echte naam van de persoon vermeld. Het kan zijn dat hun initialen of volledige naam aanwezig zijn. U kunt ook hun profielfoto bekijken, maar foto's veranderen, dus dat is niet waterdicht.
  • Kijk naar de domeinnaam. Als er spelfouten of afwijkingen zijn ten opzichte van de originele namen die u gewend bent, dan is dat een duidelijk teken.
  • Sommige woorden in uw e-mail kunnen gemarkeerd of onderstreept zijn. Ze kunnen een gevoel van urgentie oproepen en u ertoe aanzetten om erop te klikken. Deze bevatten kwaadaardige links, dus pas op. Enkele redenen die de aanvaller kan geven om u te manipuleren om te klikken zijn: uw accountbeleid bekijken, accountbeëindiging voorkomen (vernieuwen), u opnieuw abonneren op uw bestaande diensten, enz. U moet er standaard vanuit gaan dat deze links verdacht zijn, dus laat u niet emotioneel meeslepen en onderneem geen actie. Wacht af en controleer het zelf. Raak niet in paniek en reageer niet impulsief.
  • Soms kan een aanvaller het account van een medewerker kapen en overnemen. Dat ziet u niet aankomen. Ze kunnen hun accounts hacken en e-mails versturen vanuit uw organisatie. Dit is moeilijk aan te pakken, maar niet onmogelijk. Controleer het eenmaal persoonlijk en telefonisch bij uw medewerkers. Praat met hen via video en wijs hen op die e-mails. Als ze gehackt zijn, zullen ze u dat vertellen en kunt u vanaf dat moment passende maatregelen nemen.

Best practices om BEC-aanvallen te voorkomen

Hier is een lijst met best practices om BEC-aanvallen te voorkomen:

  • Leid uw medewerkers op en leer hen hoe ze BEC-aanvallen kunnen voorkomen. Bewustwording en training op het gebied van beveiliging is een van de belangrijkste stappen die u kunt nemen. Als ze leren hoe ze waarschuwingssignalen zoals verdachte e-mailadressen en ongebruikelijke verzoeken kunnen herkennen, zijn ze veel veiliger.
  • Pas meervoudige authenticatie toe om het risico te verkleinen dat een bedreiger gestolen inloggegevens gebruikt om toegang te krijgen tot e-mailaccounts en BEC-oplichting pleegt. Hanteer strikte toegangsbeleidsregels en -procedures om financiële transacties te valideren en goed te keuren en de toegang tot vertrouwelijke informatie te beveiligen.
  • Stel bevoegdheidslimieten vast, beperk goedkeuringen en controleer elke wijziging die in betalingsgegevens wordt aangebracht.
  • Controleer de URL's van links en open geen bijlagen in e-mails voordat u ze hebt geverifieerd. Scan bijlagen op malware en download geen bestanden van onbetrouwbare bronnen.
  • Patch en update uw systemen regelmatig. Houd uw software up-to-date. Beveiligingsteams moeten ook oplossingen voor continue monitoring en detectie van afwijkingen toepassen om ongebruikelijke patronen en verdacht gedrag te identificeren.
  • Elimineer hiaten in de zichtbaarheid door gebruik te maken van betrouwbare tools. Correleer telemetrie uit meerdere bronnen om een beter beeld te krijgen van de context van aanvallen en de detectie- en responstijden te verkorten.
  • Zorg voor back-ups van gegevens en beveiligingsmaatregelen voor het zeldzame geval dat er een inbreuk plaatsvindt zonder dat u dit merkt.
  • Zorg voor krachtige maatregelen voor identiteits- en toegangsbeheer. De meeste BEC-aanvallen omvatten geen CIS-controles, dus houd hier rekening mee. Maak hiervoor een inventarisatie van actieve en inactieve accounts, inclusief gedeactiveerde accounts. Controleer uw toegangsprocessen, inclusief processen voor het intrekken van toegang, en leg deze vast.

Verbeter uw informatie over bedreigingen

Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.

Meer leren

Praktijkvoorbeelden van BEC-aanvallen

Hier volgen enkele praktijkvoorbeelden van BEC-aanvallen:

  1. Een chemisch productiebedrijf verloor 60 miljoen dollar door een e-mailaanval waarbij bedrijfsgeheimen werden gestolen. Een niet-leidinggevende medewerker van het bedrijf werd misleid om per ongeluk geld over te maken naar rekeningen van derden. Daarna werd er geen aanvullend bewijs van frauduleuze activiteiten gevonden en verdwenen de daders als sneeuw voor de zon. Orion doet nog steeds onderzoek en werkt samen met de politie om aanwijzingen te vinden. De aanvallers hebben niet eens geprobeerd om ongeoorloofde toegang tot hun systemen te verkrijgen of sporen achter te laten.
  2. Bedrijven in de APAC-regio hebben een toename van BEC-aanvallen gezien. Geavanceerde e-mailaanvallen zijn met bijna 27% toegenomen, van 472 tot 600 aanvallen per 1000 e-mailinboxen. Phishingcampagnes werden gebruikt om complexe cybermisdrijven uit te voeren en fungeerden als toegangspoort tot deze infiltraties. BEC-aanvallen kenden een stijging van 6% op jaarbasis en omzeilden traditionele beveiligingsmaatregelen.

Door AI gegenereerde deepfakes en voice-overs maken het uitvoeren van BEC-oplichting eenvoudiger dan ooit. Volgens de FBI ging er 2,9 miljard dollar verloren als gevolg van BEC-aanvallen, vergeleken met ransomware, dat organisaties 59,6 miljoen dollar kostte. De berichten leken afkomstig te zijn van aannemers, zakenpartners en CEO's. De oplichters misleidden slachtoffers en haalden hen over om transactiegegevens te verstrekken om geld af te persen en te misbruiken van organisaties.

Conclusie

Nu weet u hoe u BEC-aanvallen kunt voorkomen. Implementeer gewoon de juiste beveiligingsmaatregelen voor uw organisatie en controleer al uw accounts, workflows en controles.

Controleer uw beveiligingsbeleid en zorg ervoor dat alles in orde is. Controleer ook de nalevingsstatus van uw organisatie, zodat u weet dat er geen mogelijkheden zijn voor kwaadwillende actoren om hiervan misbruik te maken.

Raadpleeg vandaag nog de beveiligingsexperts van SentinelOne voor aanvullende hulp.

FAQs

Een BEC-aanval vindt plaats wanneer u wordt misleid door te denken dat de persoon iemand anders is, meestal via een e-mail. Ze kunnen een kopie maken van een e-mailadres dat lijkt op het originele adres door “com” te vervangen door “co.” Dit kan leiden tot geldverlies of informatiediefstal. U kunt uzelf beschermen door voorzichtig te zijn met e-mails en identiteiten dubbel te controleren.

Er zijn verschillende soorten BEC-aanvallen. Een daarvan is wanneer aanvallers zich voordoen als CEO's of leveranciers in een poging om werknemers te misleiden om geld of vertrouwelijke informatie te versturen. Een andere is wanneer aanvallers e-mailaccounts overnemen om vervalste verzoeken te versturen. U kunt uzelf beschermen door deze tactieken te kennen en op uw hoede te zijn.

BEC-aanvallen zijn riskant omdat ze moeilijk te herkennen zijn. Aanvallers sturen e-mails die er echt uitzien en richten zich graag op overwerkte of nieuwe werknemers. Ze kunnen leiden tot aanzienlijke financiële verliezen en het vertrouwen binnen een bedrijf schaden. U kunt het risico minimaliseren door werknemers te leren verdachte e-mails te herkennen.

Als u het slachtoffer wordt van een BEC-aanval, moet u snel handelen. Zet geïnfecteerde accounts in quarantaine, wijzig wachtwoorden en waarschuw medewerkers. Zoek uit wat er mis is gegaan, zodat u toekomstige aanvallen kunt voorkomen. U kunt ook beveiligingssoftware gebruiken om te scannen op verdacht gedrag en kwaadaardige e-mails te blokkeren.

Cybercriminelen voeren BEC-aanvallen uit door vervalste e-mails te versturen die afkomstig lijken te zijn van bekende bronnen. Ze kunnen kleine verschillen in het e-mailadres gebruiken of een vals gevoel van urgentie creëren om slachtoffers te misleiden. U kunt uzelf beschermen door e-mailadressen kritisch te bekijken en verzoeken persoonlijk te bevestigen.

Zodra een BEC-aanval heeft plaatsgevonden, moet een organisatie de gecompromitteerde accounts vergrendelen, de beveiligingsmaatregelen versterken en medewerkers waarschuwen voor wat er is gebeurd. Ze moeten ook hun beveiligingsbeleid herzien om soortgelijke aanvallen in de toekomst te voorkomen. U kunt dit aangrijpen als een kans om uw verdediging te versterken en hen te waarschuwen voor de gevaren.

Bedrijven kunnen zich tegen BEC-aanvallen verdedigen door hun medewerkers voor te lichten over deze aanvallen en strikte beveiligingsprotocollen in te voeren. Dit houdt in dat er multi-factor authenticatie wordt geïmplementeerd en dat alle financiële verzoeken worden gecontroleerd. U kunt ook tools zoals SentinelOne implementeren om te scannen op kwaadaardige activiteiten en bedreigingen te blokkeren voordat ze problemen veroorzaken.

Ontdek Meer Over Threat Intelligence

Wat is een botnet in cyberbeveiliging?Threat Intelligence

Wat is een botnet in cyberbeveiliging?

Botnets zijn netwerken van gecompromitteerde apparaten die voor kwaadaardige doeleinden worden gebruikt. Ontdek hoe ze werken en verken strategieën om je ertegen te verdedigen.

Lees Meer
Wat is Threat Hunting?Threat Intelligence

Wat is Threat Hunting?

Threat hunting identificeert proactief beveiligingsrisico's. Leer effectieve strategieën voor het uitvoeren van threat hunting in uw organisatie.

Lees Meer
Wat is Business Email Compromise (BEC)?Threat Intelligence

Wat is Business Email Compromise (BEC)?

Business Email Compromise (BEC) richt zich op organisaties via misleidende e-mails. Leer hoe u deze kostbare aanvallen kunt herkennen en voorkomen.

Lees Meer
Wat is OSINT (Open Source Intelligence)?Threat Intelligence

Wat is OSINT (Open Source Intelligence)?

Duik in de betekenis van OSINT (Open Source Intelligence), de geschiedenis ervan en hoe het wordt gebruikt voor ransomwarepreventie, risicobeoordeling en onderzoeken. Ontdek OSINT-tools, frameworks en best practices om bedrijven te beschermen.

Lees Meer
Klaar om uw beveiligingsactiviteiten te revolutioneren?

Klaar om uw beveiligingsactiviteiten te revolutioneren?

Ontdek hoe SentinelOne AI SIEM uw SOC kan transformeren in een autonome krachtcentrale. Neem vandaag nog contact met ons op voor een persoonlijke demo en zie de toekomst van beveiliging in actie.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden