Compromispogingen voor zakelijke e-mail stegen wereldwijd met een kwart | VPNoverview.com

Pogingen tot zakelijke e-mailcompromis (BEC) zijn wereldwijd met een kwart gestegen, blijkt uit onderzoek van data- en cyberbeveiligingsbedrijf Trend Micro. Alleen al in januari en februari 2020 zagen de beveiligingsexperts van het bedrijf een enorme stijging van 24,3% in BEC-pogingen. Andere cyberbeveiligingsbedreigingen zijn ook aantrekkelijk. Trend Micro blokkeerde in totaal bijna acht miljard bedreigingen in de eerste twee maanden van dit jaar.


Verschillende soorten BEC-pogingen

BEC, een afkorting van “Business Email Compromise”, is een vorm van e-mailfraude waarbij criminelen gehackte e-mailaccounts van hooggeplaatste werknemers of leidinggevenden gebruiken om organisaties te misleiden om geld over te schrijven naar een bankrekening die wordt beheerd door de fraudeurs.

Vijf BEC-scenario’s

Het Internet Crime Complaint Center (IC3) van de FBI definieert vijf scenario’s waarmee BEC-pogingen kunnen plaatsvinden.

  • Valse factuurregelingen. Het slachtoffer van dit type zwendel is meestal een bedrijf dat een langdurige relatie heeft met een bepaalde leverancier of die te maken heeft met buitenlandse leveranciers. Aanvallers doen zich voor als leverancier en verzoeken om overmakingen naar een alternatieve, frauduleuze rekening.
  • Business Executive Scam (ook wel CEO-, CFO- of CTO-fraude genoemd). In dit scenario compromitteert de BEC-actor de e-mail van een hooggeplaatste bedrijfsleider (CEO, CFO, CTO …). Vervolgens stuurt de crimineel een verzoek om een ​​’dringende’ overboeking naar de werknemer die deze verzoeken gewoonlijk behandelt, of zelfs naar de bank van het bedrijf.
  • Account compromis. In dit geval hackt de aanvaller het e-mailaccount van een werknemer op hoog niveau. Vervolgens stuurt hij verzoeken om valse factuurbetalingen naar meerdere leveranciers die in hun contacten staan ​​vermeld. Betalingen worden verzocht op een door de crimineel gecontroleerde rekening te worden gestort.
  • Advocaat-imitatie. Deze fraude vindt meestal aan het einde van de dag plaats via e-mail of telefoon, om samen te vallen met de sluiting van internationale financiële instellingen. De crimineel neemt contact op met zijn slachtoffer en identificeert zichzelf als een advocaat die verantwoordelijk is voor cruciale en vertrouwelijke zaken. In dit geval zetten ze hun slachtoffer onder druk om snel of in het geheim te handelen.
  • Data diefstal. Met behulp van een vervalst of gecompromitteerd e-mailadres vraagt ​​de crimineel iemand binnen HR of accounts om hem bijvoorbeeld een belastingverklaring, een formulier met werknemersgegevens of andere documenten met persoonlijk identificeerbare informatie (PPI) te e-mailen. Het doel van de crimineel is om deze informatie te gebruiken bij toekomstige aanvallen.

Slechts een handvol gebruikte technieken

BEC-aanvallen vereisen meestal geen ingewikkelde tools of geavanceerde technische kennis. Kortom, slechts een handvol technieken worden gebruikt. De eerste is accountintrusie, waarbij malware of phishing betrokken is om de inloggegevens van het doelwit te stelen en toegang te krijgen tot hun professionele e-mailaccount.

De tweede methode gebruikt een eenvoudige e-mail. In dit geval besteedt de crimineel doorgaans een aanzienlijke periode aan het onderzoeken en nauwlettend volgen van hun potentiële doelwit. Omdat deze e-mails geen kwaadaardige links of bijlagen bevatten, omzeilen ze meestal traditionele detectietools en zijn ze meestal gebaseerd op de social engineering-vaardigheden van de crimineel.

Aanzienlijke toename van BEC-aanvallen

In hun Security Predictions for 2020-rapport, gepubliceerd in november 2019, voorspelden Trend Micro dat BEC-pogingen in 2020 zouden toenemen. Alleen al in januari en februari 2020 zag Trend Micro het aantal BEC-pogingen toenemen met 24,3%.

Slachtoffers variëren van kleine bedrijven tot grote bedrijven. Volgens het onderzoek van Trend Micro zijn de populairste doelen binnen bedrijven financiële managers, financiële directeuren, financiële controllers en CEO’s. Het is niet verrassend dat CFO-fraude het meest voorkomende BEC-type is in landen als de VS, het VK en Australië.

Bedrijven met een verhoogd bewustzijn en begrip van BEC-oplichting herkennen deze soorten aanvallen eerder. Om dergelijke oplichting met succes te voorkomen, is een bedrijfsbrede aanpak nodig. Veiligheidstraining, streng bedrijfsbeleid en authenticatietechnologie (inclusief 2FA) moeten worden gecombineerd.

Verwacht meer opportunistische aanvallen tijdens de corona-crisis

Voor de meeste bedrijven is de COVID-19-coronavirus-uitbraak al een enorme uitdaging gebleken. Bovendien gebruiken leidinggevenden en werknemers die vanuit huis werken, in veel gevallen niet-standaard communicatiemethoden. Hierdoor is het nu gemakkelijker om BEC-aanvallen uit te voeren.

“IT-beveiligingsteams over de hele wereld kunnen vandaag onder grote druk staan, aangezien het oppervlak van de bedrijfsaanval groter wordt dankzij de massale eisen aan thuiswerken in het licht van de Covid-19-epidemie”, zegt Ian Heritage, cloudbeveiligingsarchitect bij Trend Micro. “Maar nu, meer dan ooit, moeten ze alert zijn op opportunistische cyberaanvallen die proberen toe te slaan.”

Andere bedreigingen ook verleidelijk

Trend Micro heeft in februari 2020 ook meer dan twee miljoen ransomware-aanvallen gedetecteerd, een stijging van 20% ten opzichte van de voorgaande maand. Het is alarmerend dat de pogingen om Ryuk-ransomware, een virus met een hoog risico van het type ransomware, te zaaien, zijn gestegen van een paar honderd tot ongeveer 2.000 detecties.

Verrassend genoeg zijn schadelijke bijlagen in e-mails in dezelfde periode met 74% gekrompen. Het aantal met malware beladen e-mails is gedaald van ongeveer een miljoen in januari tot een kwart miljoen in februari.

De volgende grens, volgens cybersecurity-experts, is Artificial Intelligence (AI). Vorig jaar meldde een energiebedrijf dat ze waren bedrogen door oplichters die AI gebruikten om de stem van de CEO van de organisatie na te bootsen. Het is steeds waarschijnlijker dat criminelen in de toekomst kunnen en zullen profiteren van AI en deepfakes om hun programma’s meer geloofwaardigheid te geven.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me