De financiële impact van gecompromitteerde zakelijke e-mail accounts

Business E-mail Compromise (BEC) is snel uitgegroeid tot een duur hoofdpijndossier voor organisaties over de hele wereld. In 2020 heeft BEC slachtoffers meer dan 1,8 miljard dollar gekost. Dat is bijna de helft van de totale schade aan cybercriminaliteit.  

BEC-aanvallen zijn door hun aard ongelooflijk moeilijk op te sporen en te voorkomen. Ze zijn ontworpen om onopgemerkt te blijven en bevatten vaak niet de traditionele symptomen van schadelijke URL's en payloads. In plaats daarvan berust BEC op een complex web van spoofing- en social engineering-technieken om nietsvermoedende gebruikers schade te berokkenen.  

In de meeste gevallen doet een crimineel zich voor als een betrouwbare persoon of entiteit, of dat nu een collega, zakenpartner of verkoper is. De aanvaller stuurt vervolgens een e-mail waarin hij het slachtoffer vraagt een bepaalde handeling uit te voeren, zoals het wijzigen van bankgegevens op een factuur of het overmaken van een geldbedrag. 

Mark-Peter Mansveld-Proofpoint(1).jpeg

 

Maar hoewel de meeste aanvallen deze structuur volgen, heeft elke aanval zijn eigen stijl. En met zulke lucratieve beloningen in het vooruitzicht, worden cybercriminelen alleen maar geraffineerder en hardnekkiger in hun pogingen om onwetende bedrijven geld afhandig te maken. 

Hieronder één van de meest gewaagde BEC-aanvallen van de afgelopen tijd in Nederland, met tips om hetzelfde lot te vermijden. 

Rijksmuseum Twente

Aangemoedigd door het succes van de afgelopen jaren, deinzen cybercriminelen er niet voor terug om te azen op grote sommen geld. Daarom zien we dat BEC-aanvallers hun pijlen richten op banken, overheden, grote bedrijven en, in dit geval, kunsthandelaren en musea die handelen in kostbare meesterwerken. 

In januari 2020 verloor het Rijksmuseum Twente, een nationaal museum in Nederland, bijna 3 miljoen euro aan een cybercrimineel die zich voordeed als een beroemde kunsthandelaar uit Londen. De oplichter mengde zich in een gesprek tussen het museum en de echte handelaar over de verkoop van het schilderij van John Constable uit 1824, 'View of Hampstead Heath. Child's Hill, Harrow in the distance'.

Door het e-mailaccount van de handelaar te kraken of te vervalsen, heeft de oplichter de betalingsinformatie ‘bijgewerkt’ voordat de verkoop werd afgerond. Het schilderij werd verzonden en de betaling werd overgemaakt naar de bankrekening van een gewetenloze cybercrimineel in Hong Kong. 

Momenteel houdt Rijksmuseum Twente het schilderij vast in afwachting van wat de uitkomst zal zijn van de rechtszaken, waarbij de ene partij de andere (volgens sommigen terecht) beschuldigt van nalatigheid.  

Hoe bescherm je je tegen BEC?

BEC-aanvallen zijn er in vele vormen, die zowel door opportunistische individuen als door goed georganiseerde criminele ondernemingen worden uitgevoerd. Maar hoewel het van cruciaal belang is om op de hoogte te blijven van het huidige bedreigingslandschap, zijn er diverse effectieve oplossingen die kunnen helpen de organisatie te beschermen, ongeacht de methoden en motieven van een eventuele aanval. 

De eerste vereiste is een robuuste e-mailbeveiliging die schadelijke inhoud kan analyseren en filteren voordat deze in de inbox belandt. Domain-based Message Authentication Reporting & Conformance (DMARC) is ook een must. Door legitieme domeinen te authentiseren, helpt DMARC te voorkomen dat gespoofde e-mails het beoogde doelwit bereiken. 

Eenmaal ingesteld, kunnen e-mails van verschillende domeinen alleen worden verzonden vanaf toegestane en geverifieerde servers. Nog belangrijker is dat DMARC afschrikkend werkt, omdat veel cybercriminelen hun pijlen richten op organisaties die deze beschermlaag niet hebben. 

Vul deze verdedigingen verder aan met inzicht in alle VAP's (Very Attacked People). Hoe meer inzicht er is in het type aanvallen waarmee elke gebruiker te maken krijgt en de frequentie ervan, hoe beter de verdediging kan worden afgestemd en hoe meer middelen kunnen worden ingezet waar ze het hardst nodig zijn. 

Vooral de training in beveiligingsbewustzijn is van groot belang. BEC is een aanval op mensen. Zij beantwoorden spoedaanvragen, wijzigen betalingsgegevens en geven toestemming voor overboekingen. Zij moeten dus weten hoe ze de signalen van gecompromitteerde e-mailaccounts en verdachte activiteiten kunnen herkennen. 

Door security awareness trainingen aan te bieden creëer je een cultuur waarin cyberbeveiliging ieders verantwoordelijkheid is. Als één verkeerde klik de deur kan openen naar financiële schade en reputatieschade, moeten gebruikers goed op de hoogte zijn van de mogelijke gevolgen van onoplettend handelen.

Hoewel geen van deze strategieën afzonderlijk opgewassen zijn tegen een moderne BEC-aanval, kunnen ze er samen voor zorgen dat organisaties beschermd blijven.

 

Mark-Peter Mansveld Vice President | Northern Europe, Middle-East & Israel Proofpoint

Lees ook
Verizon Mobile Security Index 2022: werken op afstand leidt tot een sterke toename van cybercriminaliteit

Verizon Mobile Security Index 2022: werken op afstand leidt tot een sterke toename van cybercriminaliteit

De traditionele 9-tot-5-werkdag op kantoor is verleden tijd. In plaats daarvan wordt in de huidige wereld van hybride werken verwacht dat men 'altijd aan staat'. Nu mensen steeds meer uren werken vanaf allerlei locaties en apparaten, worden bedrijven steeds kwetsbaarder voor cyberaanvallen. De Verizon Mobile Security Index (MSI) 2022 laat zien dat het...

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Venafi maakt de resultaten bekend van een dark web-onderzoek naar ransomware die via kwaadaardige macro's wordt verspreid. Venafi en Forensic Pathways, een specialist in criminele inlichtingen, hebben tussen november 2021 en maart 2022 35 miljoen dark web-URL's geanalyseerd van marktplaatsen en forums, met behulp van de Forensic Pathways Dark Search...

Cybercriminelen richten zich op Europese financiële en gedecentraliseerde financiële organisaties

Cybercriminelen richten zich op Europese financiële en gedecentraliseerde financiële organisaties

TA4563 is een groep die Proofpoint sinds eind 2021 tot op heden volgt. Van deze groep is waargenomen dat ze verschillende Europese financiële en investeringsplatforms hebben aangevallen met de malware die bekend staat als EvilNum, voornamelijk gericht op organisaties in de Decentralized Finance (DeFi)-sector. TA4563 heeft enige overlap met de activiteiten...