Hoe je organisatie met BEC-aanvallen moet omgaan

Hoe je organisatie met BEC-aanvallen moet omgaan

  • Auteur: Zoë Vangangelt
  • Datum: 31 jan 2024
  • 2 min
|

Business Email Compromise (BEC) is een geavanceerde vorm van oplichterij waarbij cybercriminelen e-mail gebruiken om iemand te overhalen om geld te verzenden of vertrouwelijke bedrijfsgegevens te verstrekken. Bij deze vorm van cybercriminaliteit gebruiken criminelen legitieme zakelijke e-mailaccounts die ze binnendringen via social engineering of computerinbraaktechnieken. Cybercriminelen doen zich vervolgens voor als een vertrouwde persoon en vragen om de betaling van een neprekening of om gevoelige gegevens die ze in een andere scam kunnen gebruiken.

BEC-aanvallen zijn in de loop der jaren razendsnel toegenomen en worden alsmaar geavanceerder en moeilijker te detecteren. Volgens het Microsoft Digital Defence Report werden er tussen april 2022 tot april 2023 dagelijks maar liefst 156.000 BEC-pogingen gedetecteerd.

Veelvoorkomende BEC-scams

1. Financiële fraude

Microsoft-experten hebben vastgesteld dat aanvallers zich steeds vaker voordoen als legitieme derde partijen. Aanvallers betrekken de derde partij en reageren via dezelfde e-mailthread om geld over te maken via directe overboeking. Dergelijke aanvallen zijn niet eenvoudig te detecteren, aangezien de e-mails meestal afkomstig zijn van legitieme e-mailadressen van derde partijen.

 

2. Interne phishing-campagnes

Veel dreigingsactoren starten interne phishing-campagnes op nadat ze identiteiten hebben aangetast via AiTM (Identifying Adversary-in-the-Middle). Microsoft-experten hebben vastgesteld dat grootschalige interne phishing-campagnes meer dan 8.000 geadresseerden hebben getroffen. Bij dergelijke campagnes worden e-mails intern verstuurd in naam van legitieme afzenders, waardoor de kans groter is dat gebruikers ze openen en zich laten misleiden.

Kom meer te weten over hoe je je organisatie kan beschermen tegen phishing-dreigingen via DEZE link.

 

3. Massaal versturen van spammails

Deze aanpak is gericht op het verstoren van gebruikers door middel van een ‘Denial-of-Service’-strategie. Aanvallers registreren het e-mailadres van het slachtoffer voor meerdere mailinglijsten, forums en nieuwsbrieven. Het slachtoffer ontvangt een overweldigend aantal e-mails, wat soms oploopt tot meer dan 1000 e-mails per minuut. Het slachtoffer is hierdoor afgeleid, gefrustreerd en niet in staat om legitieme waarschuwings- of verificatieberichten op te merken in zijn overvolle inbox. Hierdoor lopen gebruikers meer risico om op valse links te klikken.

Hoe BEC zich aan het ontwikkelen is

BEC-aanvallen ontwikkelen zich voortdurend. Zo ook de vaardigheden van de dreigingsactoren. Aangezien cloudservices blijven innoveren, zetten dreigingsactoren social engineering-technieken en geavanceerde technologieën in om verfijndere BEC-aanvallen uit te voeren. Deze aanvallen hebben hun succes te danken aan de toename in cloudadoptie, het uitbuiten van betrouwbare zakelijke relaties en de ontwikkeling van geavanceerdere cybervaardigheden.

Door het uitwisselen van informatie tussen de private en publieke sector zal ons gemeenschappelijke vermogen om BEC-aanvallen te identificeren toenemen en kunnen organisaties sneller en effectiever reageren.

Andere vormen van BEC-aanvallen

Direct Email Compromise (DEC) – Aangetaste e-mailaccounts worden gebruikt om interne of externe accountingrollen te manipuleren om geld over te maken naar de bankrekening van de aanvaller, of om betalingsgegevens van een bestaande rekening te wijzigen.

Vendor Email Compromise (VEC) – Een bestaande leveranciersrelatie misbruiken door een betalingsgerelateerde e-mail te kraken en zich voor te doen als bedrijfsmedewerkers om een leverancier ervan te overtuigen om een uitstaande betaling om te leiden naar een illegale bankrekening.

False Invoice Scam – Een grootschalige social engineering-scam waarbij bekende, zakelijke figureren worden misbruikt om organisaties te overhalen om valse facturen te betalen.

BEC-aanvallen voorkomen door XDR

Door middel van Microsoft Defender kunnen BEC-aanvallen automatisch worden onderbroken. Er wordt gebruik gemaakt van betrouwbare Extended Detection and Response (XDR)-signalen op endpoints, identiteiten, e-mail en SaaS-apps om aanvallen te blokkeren en de impact te beperken.

Business Email Compromise-aanvallen komen voortdurend voor. Om je organisatie veilig te stellen, is het cruciaal om een strenge beveiligingsaanpak te hanteren. Kan je wel wat hulp gebruiken bij het versterken van je infrastructuur? Neem contact met ons op via hello@blaud.com om te ontdekken hoe we je kunnen helpen om cyberbedreigingen op afstand te houden.

 

Content afkomstig van het Microsoft Digital Defence Report 2023. Klik HIER om het volledige rapport te lezen.

|