BEDRIJFS E-MAIL COMPROMIS: definitie, typen en voorbeelden

Skycloud meldde dat de FBI het had ontvangen 21,832 BEC-klachten, met geschatte verliezen van in totaal meer dan $ 2.7 miljard afgelopen jaar. Business Email Compromise (BEC) komt over de hele wereld voor en de toenemende statistieken van deze misdaad zijn alarmerend. BEC vindt plaats wanneer een hacker een echt zakelijk e-mailaccount binnendringt en dit gebruikt om de ontvanger te misleiden om iets te doen dat de hacker helpt. Bij de meeste BEC-aanvallen doet de aanvaller zich voor als een hooggeplaatste leidinggevende of een vertrouwde leverancier en stuurt hij een e-mail die er echt uitziet. De e-mail vraagt ​​de ontvanger iets te doen, zoals geld overmaken, gevoelige informatie verstrekken of een bestand met malware downloaden. Helaas lijken deze e-mails overtuigend en geavanceerd, waardoor individuen en bedrijven veel geld kunnen verliezen. Daarom moet elk bedrijf krachtige e-mailbeveiligingsmaatregelen of -tools invoeren om BEC-aanvallen of -compromissen te stoppen.

Het medium om dit te doen omvat het gebruik van tweefactorauthenticatie, e-mailversleuteling en trainingsprogramma's voor werknemers om hen te helpen phishing-zwendel te herkennen en te voorkomen.

Compromis voor zakelijke e-mail begrijpen

Het doel van een Business Email Compromise (BEC) is om toegang te krijgen tot persoonlijke of groepsprivé-informatie of financiële bronnen door zich via e-mail voor te doen als een legitiem bedrijf of organisatie. Bij een BEC-aanval stuurt een hacker meestal een frauduleuze e-mail die zich voordoet als een vertrouwde persoon of entiteit, zoals een bedrijfsleider, leverancier of klant.

De aanvaller kan verschillende tactieken gebruiken om de ontvanger te overtuigen een bepaalde actie te ondernemen, zoals het overmaken van geld, het vrijgeven van gevoelige informatie of het klikken op een kwaadaardige link of bijlage. De e-mail kan zorgvuldig zijn samengesteld om er legitiem uit te zien en kan zelfs social engineering-technieken gebruiken om menselijke kwetsbaarheden uit te buiten.

BEC-aanvallen zijn moeilijk te herkennen omdat ze vaak geavanceerde social engineering-technieken gebruiken om werknemers te laten denken dat de e-mail echt is. Enkele veel voorkomende varianten van BEC-aanvallen zijn onder andere factuurfraude, omleiding van de loonlijst en CEO-fraude. Daarom moeten bedrijven krachtige e-mailbeveiligingsmaatregelen gebruiken, zoals tweefactorauthenticatie en e-mailfiltering, om zichzelf te beschermen tegen BEC-aanvallen. Ze moeten hun werknemers ook informeren over de risico's van phishing- en social engineering-aanvallen. Bovendien moeten bedrijven beschikken over beleid en procedures voor het verifiëren van de authenticiteit van elk verzoek om gevoelige informatie of financiële transacties

Hoe wordt BEC gedaan?

BEC-aanvallen zijn vaak zeer geavanceerd en kunnen moeilijk te detecteren zijn, omdat ze vaak berusten op social engineering-tactieken en menselijke fouten in plaats van op technische kwetsbaarheden. Om zich tegen BEC-aanvallen te beschermen, moeten organisaties sterke beveiligingsprotocollen implementeren, zoals meervoudige authenticatie, en training- en bewustmakingsprogramma's voor hun werknemers aanbieden om hen te helpen BEC-aanvallen te herkennen en te vermijden. Business Email Compromise (BEC) is een vorm van cybercriminaliteit waarbij frauduleuze e-mails worden gebruikt om personen binnen een organisatie te misleiden om acties uit te voeren die de aanvaller ten goede komen. BEC-aanvallen omvatten meestal de volgende stappen:

#1. Verkenning

De aanvaller doet onderzoek naar de doelorganisatie, meestal door middel van social engineering-tactieken, om sleutelpersonen en hun rol binnen de organisatie te identificeren.

#2. Spoofing 

De aanvaller maakt een frauduleuze e-mail die afkomstig lijkt te zijn van een vertrouwde bron, zoals een hooggeplaatste leidinggevende binnen de organisatie of een leverancier of verkoper. De e-mail is ontworpen om er legitiem uit te zien en kan details bevatten zoals de naam van het doelwit, functietitel en andere relevante informatie.

#3. Phishing

De aanvaller stuurt de frauduleuze e-mail naar een of meer personen binnen de organisatie, meestal met het verzoek om een ​​taak uit te voeren, zoals het klikken op een kwaadaardige link, het overboeken van geld naar een specifieke rekening of het verstrekken van gevoelige informatie.

#4. Exploitatie

Als het doelwit voor de zwendel valt, zullen ze de aanvaller onbewust de informatie of toegang geven die ze nodig hebben om de aanval uit te voeren. Als de aanvaller bijvoorbeeld om een ​​overboeking verzoekt, kan het doelwit de aanvaller bankgegevens of andere gevoelige informatie verstrekken, die vervolgens kan worden gebruikt om geld naar de rekening van de aanvaller om te leiden.

Wat is het belangrijkste doel van BEC?

Het belangrijkste doel van Business Email Compromise (BEC) is om individuen binnen een organisatie te misleiden om acties uit te voeren die de aanvaller ten goede komen. Het uiteindelijke doel van de aanval is meestal financieel gewin, hoewel aanvallers ook geïnteresseerd kunnen zijn in het stelen van gevoelige informatie of het verkrijgen van toegang tot kritieke systemen.

Social engineering-technieken, zoals spoof-e-mails, worden vaak gebruikt bij BEC-aanvallen om werknemers dingen te laten doen die legitiem lijken, maar de aanvaller daadwerkelijk helpen. Een aanvaller kan bijvoorbeeld een e-mail sturen die afkomstig lijkt te zijn van een hooggeplaatste leidinggevende binnen een organisatie, met het verzoek om een ​​overboeking naar een specifiek account. Als de werknemer voor de zwendel trapt, kan hij ongewild geld overmaken naar de rekening van de aanvaller, wat kan leiden tot een financieel verlies voor de organisatie.

BEC-aanvallen kunnen aanvallers veel geld opleveren omdat ze ertoe kunnen leiden dat grote hoeveelheden geld naar hun rekeningen worden gestuurd. De aanvallen kunnen ook moeilijk te herkennen zijn omdat ze vaak gebruik maken van social engineering-technieken en menselijke fouten in plaats van technische gebreken. Daarom is het belangrijk voor organisaties om sterke beveiligingsprotocollen en trainings- en bewustmakingsprogramma's voor hun werknemers te hebben om hen te helpen BEC-aanvallen te herkennen en te voorkomen.

Wat zijn de soorten BEC?

Er zijn verschillende soorten BEC-aanvallen (Business Email Compromise), elk met zijn eigen specifieke kenmerken en uitvoeringsmethoden. Hieronder volgen enkele van de meest voorkomende soorten BEC-aanvallen:

#1. CEO-fraude

Bij dit type aanval doet de aanvaller zich voor als een hooggeplaatste leidinggevende in het bedrijf, zoals de CEO of CFO, en stuurt hij een e-mail naar een medewerker met het verzoek om iets te doen, zoals geld overmaken naar een bepaalde rekening.

#2. Factuur oplichting

Bij deze aanval doet de aanvaller zich voor als leverancier of verkoper en stuurt een medewerker een e-mail waarin hij vraagt ​​om betaling van een factuur die nog niet is betaald. De e-mail kan een frauduleuze factuur bevatten of een verzoek om bijgewerkte betalingsgegevens.

#3. Accountcompromis 

Bij dit type aanval dringt de aanvaller binnen in het e-mailaccount van een werknemer en gebruikt dit om valse e-mails te sturen naar andere werknemers in hetzelfde bedrijf. In deze e-mails wordt meestal aan andere werknemers gevraagd om geld over te maken of om gevoelige informatie te verstrekken.

#4. Nabootsing van advocaat

Bij dit type aanval doet de aanvaller zich voor als advocaat of wettelijke vertegenwoordiger en stuurt hij een e-mail naar een medewerker met het verzoek om bijvoorbeeld geld over te maken naar een bepaalde rekening of gevoelige informatie te verstrekken.

#5. Data diefstal

Bij dit type aanval krijgt de aanvaller toegang tot gevoelige informatie, zoals inloggegevens of financiële informatie, via een frauduleuze e-mail of op een andere manier. De aanvaller kan deze informatie vervolgens gebruiken voor financieel gewin of om verdere aanvallen uit te voeren.

BEC-aanvallen zijn vaak erg geavanceerd en moeilijk te herkennen omdat ze vertrouwen op social engineering en menselijke fouten in plaats van op technische fouten. Daarom is het belangrijk voor organisaties om sterke beveiligingsprotocollen en trainings- en bewustmakingsprogramma's voor hun werknemers te hebben om hen te helpen BEC-aanvallen te herkennen en te voorkomen.

Wie zijn BEC-fraudedoelen?

Zakelijke e-mailcompromis (BEC)-fraude kan zich richten op een breed scala aan individuen en organisaties, hoewel ze zich meestal richten op bedrijven en andere entiteiten die regelmatig financiële transacties uitvoeren. Enkele veel voorkomende doelen van BEC-fraude zijn:

#1. Grote corporaties

BEC-zwendel gaat ook achter grote bedrijven aan, die mogelijk gecompliceerde financiële structuren en processen hebben die tegen hen kunnen worden gebruikt.

#2. Midden- en Kleinbedrijf (MKB)

Vanwege hun over het algemeen lakse beveiligingscontroles en gebrek aan toegewijd IT- en beveiligingspersoneel, zijn MKB's vaak het doelwit van BEC-fraude. Deze bedrijven zijn mogelijk kwetsbaarder voor social engineering-tactieken en andere vormen van cybercriminaliteit.

#3. Overheidsinstellingen

BEC-zwendel kan ook worden gebruikt om geld aan te nemen van overheidsinstanties, met name die welke met geld of gevoelige informatie omgaan.

#4. Organisaties zonder winstoogmerk

Non-profitorganisaties zijn ook potentiële doelwitten van BEC-fraude, met name organisaties die grote hoeveelheden geld of gevoelige informatie verwerken.

#5. Individuen

Terwijl BEC-fraude doorgaans gericht is op bedrijven, organisaties en individuen. Een aanvaller kan bijvoorbeeld een frauduleuze e-mail sturen naar een persoon die zich voordoet als een familielid of vriend die financiële hulp nodig heeft.

Social engineering en menselijke fouten maken BEC-fraude moeilijk te detecteren. Om BEC-fraude te voorkomen, moeten mensen en organisaties sterke beveiligingsprocessen creëren en trainings- en bewustmakingsinitiatieven opzetten.

Wat is BEC versus EAC?

BEC (Business Email Compromise) en EAC (Email Account Compromise) zijn twee vergelijkbare maar verschillende soorten cyberaanvallen waarbij onbevoegde toegang tot e-mailaccounts wordt verkregen met als doel financieel gewin.

BEC-aanvallen omvatten meestal het gebruik van social engineering-tactieken om werknemers te misleiden om geld over te maken of gevoelige informatie aan de aanvaller bekend te maken. De aanvaller kan zich voordoen als een vertrouwd persoon, zoals een CEO of verkoper, om het slachtoffer te misleiden. BEC-aanvallen zijn vaak zeer gericht en kunnen uitgebreide verkenningen omvatten om informatie over de doelorganisatie te verzamelen.

Nadat hij toegang heeft gekregen, kan de aanvaller het account gebruiken voor phishing, identiteitsdiefstal of onwettige financiële transacties.

BEC-aanvallen maken gebruik van social engineering om slachtoffers te overtuigen bepaalde activiteiten uit te voeren, terwijl EAC-aanvallen ongeautoriseerde toegang tot en beheer van e-mailaccounts vereisen. Beide kunnen schadelijk zijn voor ondernemingen en individuen. Multi-factor authenticatie en security awareness training kunnen beide soorten aanvallen voorkomen en beperken.

Wat zijn de 4 belangrijkste soorten e-mailhacks?

Er zijn verschillende soorten e-mailhacks, maar hier zijn vier hoofdtypen:

#1. Op wachtwoord gebaseerde e-mailhacks

Bij dit type hack krijgt de aanvaller toegang tot een e-mailaccount door het wachtwoord van de gebruiker te raden of te stelen. Aanvallers kunnen op verschillende manieren aan wachtwoorden komen, bijvoorbeeld via phishing, malware of social engineering.

#2. Hacks voor e-mailspoofing

Hier stuurt de aanvaller een e-mail die afkomstig lijkt te zijn van een legitieme bron, zoals een bank of overheidsinstantie. Echter, is eigenlijk frauduleus. Dit kan worden gebruikt om het slachtoffer te misleiden om gevoelige informatie op te geven of om meer aanvallen uit te voeren.

#3. Hacks voor het doorsturen van e-mail

Bij dit type hack stelt de aanvaller het doorsturen van e-mail in naar een ander e-mailaccount zonder medeweten van de gebruiker. Hierdoor kan de aanvaller zonder medeweten de e-mails van het slachtoffer lezen en beantwoorden.

#4. Hacks voor e-mailonderschepping

Bij dit soort hacks onderschept de aanvaller e-mails terwijl het slachtoffer ze verzendt of ontvangt. Dit doen ze door het netwerk van het slachtoffer te compromitteren of door een Man-in-the-Middle (MitM)-aanval te gebruiken.

Hoeveel kost een zakelijk e-mailcompromis?

De kosten van een BEC-aanval (Business Email Compromise) kunnen sterk variëren, afhankelijk van verschillende factoren. Dit kan de grootte van de organisatie, de hoeveelheid gestolen geld en de duur van de aanval omvatten. Het Internet Crime Complaint Center (IC3) van de FBI zegt dat BEC-aanvallen tussen 2016 en 2019 meer dan 26 miljard dollar aan verliezen hebben veroorzaakt. Dat is best veel als je het mij vraagt.

In sommige gevallen kunnen de verliezen van een BEC-aanval relatief klein zijn, zoals een paar duizend dollar. In andere gevallen kunnen de verliezen echter veel groter zijn. In 2019 werd bijvoorbeeld een Litouwse man veroordeeld tot vijf jaar gevangenisstraf voor zijn rol in een BEC-plan waarbij twee technologiebedrijven werden opgelicht voor meer dan $ 100 miljoen.

Naast de directe financiële verliezen van een BEC-aanval, kunnen er grote indirecte kosten zijn, zoals de kosten van het onderzoeken en repareren van de aanval, verloren productiviteit, reputatieschade en het risico van boetes en juridische stappen.

Bedrijven moeten stappen ondernemen om BEC-aanvallen te stoppen. Dit omvat het invoeren van robuuste beveiligingscontroles, het geven van training en bewustmakingsprogramma's aan werknemers en het controleren van alle betalingsverzoeken en wijzigingen in betalingsinformatie via meerdere kanalen.

Voorbeeld van zakelijke e-mailcompromis

A business email compromise (BEC) is a type of cyberattack that targets businesses and organizations by impersonating a company executive or employee to deceive others into sending money, revealing sensitive information, or performing some action.

Laten we zeggen dat de CEO van een bedrijf John Smith heet, en zijn e-mailadres ook [e-mail beveiligd]. Een aanvaller maakt een nep-e-mailaccount aan met een adres dat lijkt op dat van John, zoals [e-mail beveiligd], met een gelijkaardige letter 'r' in plaats van een 'i'. De aanvaller stuurt vervolgens een e-mail naar de accountant van het bedrijf met het verzoek om $ 50,000 over te maken naar de bankrekening van een leverancier, waarbij hij beweert dat het een dringende betaling is die onmiddellijk moet worden gedaan.

De e-mail ziet er legitiem uit en de accountant, die niets vermoedt, maakt het geld over naar de rekening van de verkoper. De aanvaller trekt vervolgens het geld terug en verdwijnt, waardoor het bedrijf $ 50,000 overhoudt. Dit is slechts één voorbeeld van hoe BEC-aanvallen werken en ze kunnen vele vormen aannemen, zoals phishing-aanvallen of valse facturen. Het is belangrijk dat bedrijven op de hoogte zijn van dit soort aanvallen en maatregelen nemen om zichzelf te beschermen, zoals het implementeren van meervoudige authenticatie en het trainen van werknemers om zich bewust te zijn van de gevaren van BEC.

Zakelijke e-mailcompromiszwendel

Een BEC-zwendel (Business Email Compromise) is een type cyberaanval waarbij de identiteit van een legitieme zakelijke entiteit wordt nagebootst om anderen te misleiden om geld over te maken, gevoelige informatie te verstrekken of een bepaalde actie uit te voeren. Hier is hoe een typische BEC-zwendel werkt:

  • De aanvaller komt meestal in het e-mailaccount van een werknemer door middel van phishing of door het netwerk van het bedrijf te hacken.
  • De aanvaller bekijkt de e-mail van de werknemer om erachter te komen hoe het bedrijf zaken doet, zoals de namen van leveranciers, de bedragen die gewoonlijk worden overgemaakt en wanneer betalingen gewoonlijk worden gedaan.
  • De aanvaller doet zich vervolgens voor als een leidinggevende op hoog niveau, zoals de CEO, CFO of COO, en stuurt een e-mail naar de medewerker die verantwoordelijk is voor financiële transacties, zoals de accountant of penningmeester.
  • De e-mail instrueert de werknemer om een ​​dringende betaling te doen aan een leverancier of aannemer, vaak met behulp van een valse factuur of andere documentatie die er legitiem uitziet.
  • De e-mail kan urgentie, angst of autoriteit gebruiken om de werknemer onder druk te zetten om de betaling snel uit te voeren, zonder het verzoek in twijfel te trekken.
  • De medewerker volgt de instructies omdat hij of zij denkt dat de e-mail echt is. Vaak betekent dit dat er grote hoeveelheden geld naar een valse rekening worden gestuurd die de aanvaller beheert.
  • De aanvaller neemt vervolgens het geld op en verdwijnt, waardoor het bedrijf geen geld meer heeft en mogelijk zijn reputatie schaadt.

Compromisaanval op zakelijke e-mail

Een BEC-aanval (Business Email Compromise) is een soort cyberaanval die gericht is op bedrijven door zich voor te doen als een bedrijfsleider of werknemer om anderen te misleiden om geld te sturen, gevoelige informatie vrij te geven of een actie uit te voeren. Meestal gebeurt het op de volgende manier;

  • Eerst doet de aanvaller onderzoek naar het doelbedrijf en komt hij erachter wie de CEO, CFO en andere leidinggevenden op hoog niveau zijn.
  • Ten tweede maakt de aanvaller vervolgens een nep-e-mailaccount aan of hackt hij een bestaand e-mailaccount van een van de sleutelfiguren.
  • De aanvaller stuurt een zorgvuldig opgemaakte e-mail naar een andere medewerker in het bedrijf, meestal iemand van de financiële of boekhoudafdeling. De e-mail lijkt afkomstig te zijn van de leidinggevende en kan qua taal en toon overeenkomen met de communicatiestijl van de leidinggevende.
  • De e-mail vraagt ​​de werknemer om veel geld naar een externe rekening te sturen of om gevoelige informatie aan te bieden, zoals personeelsdossiers, klantgegevens of intellectueel eigendom.
  • De e-mail kan urgentie, angst of autoriteit gebruiken om de werknemer onder druk te zetten om zonder twijfel aan het verzoek te voldoen.
  • De medewerker volgt het verzoek omdat hij of zij denkt dat de e-mail echt is. Hij of zij maakt het geld over of geeft de informatie zoals opgedragen.
  • De aanvaller neemt vervolgens het geld op of gebruikt de informatie voor eigen gewin, waardoor het bedrijf zonder geld komt te zitten en mogelijk schade toebrengt aan het bedrijf.

Tools voor zakelijke e-mailcompromis

Business Email Compromise (BEC)-aanvallen maken meestal gebruik van social engineering-technieken en hebben geen speciale tools of malware nodig. Deze tools en benaderingen kunnen BEC-oplichters helpen, maar social engineering is vaak hun meest effectieve tool. Bedrijven moeten tweefactorauthenticatie, e-mailscreening, phishing en social engineering-training gebruiken om BEC-aanvallen te voorkomen. Hieronder volgen enkele van de tools die aanvallers gebruikten om zakelijke e-mail in gevaar te brengen;

#1. Hulpprogramma's voor het oogsten van e-mail

De eerste op onze lijst met tools voor zakelijke compromissen is de tool voor het verzamelen van e-mail. Software voor het verzamelen van e-mail kan websites, sociale media en andere bronnen voor e-mailadressen doorzoeken. Deze tools kunnen aanvallers helpen potentiële doelen te identificeren en lijsten met e-mailadressen op te bouwen die ze kunnen targeten in hun BEC-zwendel.

#2. Hulpmiddelen voor spoofing

Aanvallers kunnen spoofingtools gebruiken om valse e-mailadressen te maken die afkomstig lijken te zijn van een legitieme bron. Met deze tools kan de aanvaller het 'Van'-adres van een e-mail wijzigen zodat het lijkt alsof het afkomstig is van een beoogde medewerker.

#3. Malware

BEC-oplichters kunnen malware gebruiken om toegang te krijgen tot het netwerk of de e-mail van een doelwit. Aanvallers kunnen keyloggers gebruiken om gebruikersnamen en wachtwoorden te stelen of tools voor externe toegang gebruiken om de computer van een doelwit over te nemen.

#4. Hulpprogramma's voor het volgen van e-mail

Aanvallers kunnen tools voor het volgen van e-mail gebruiken om de bezorging te controleren en de status van hun zwendel-e-mails te lezen. Dit kan aanvallers helpen potentiële slachtoffers te identificeren die eerder in hun zwendel zullen trappen.

#5. Technieken voor sociale engineering

De laatste op onze lijst met tools voor het compromitteren of aanvallen van zakelijke e-mail is de social engineering-techniek. BEC-zwendel is sterk afhankelijk van social engineering-tactieken, zoals nabootsing van identiteit, urgentie en autoriteit. Aanvallers kunnen social engineering-technieken gebruiken om doelwitten te misleiden om gevoelige informatie vrij te geven of geld over te maken.

Referenties

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Dit vind je misschien ook leuk