De financiële impact van gecompromitteerde zakelijke e-mail accounts

Business E-mail Compromise (BEC) is snel uitgegroeid tot een duur hoofdpijndossier voor organisaties over de hele wereld. In 2020 heeft BEC slachtoffers meer dan 1,8 miljard dollar gekost. Dat is bijna de helft van de totale schade aan cybercriminaliteit.  

BEC-aanvallen zijn door hun aard ongelooflijk moeilijk op te sporen en te voorkomen. Ze zijn ontworpen om onopgemerkt te blijven en bevatten vaak niet de traditionele symptomen van schadelijke URL's en payloads. In plaats daarvan berust BEC op een complex web van spoofing- en social engineering-technieken om nietsvermoedende gebruikers schade te berokkenen.  

In de meeste gevallen doet een crimineel zich voor als een betrouwbare persoon of entiteit, of dat nu een collega, zakenpartner of verkoper is. De aanvaller stuurt vervolgens een e-mail waarin hij het slachtoffer vraagt een bepaalde handeling uit te voeren, zoals het wijzigen van bankgegevens op een factuur of het overmaken van een geldbedrag. 

Mark-Peter Mansveld-Proofpoint(1).jpeg

 

Maar hoewel de meeste aanvallen deze structuur volgen, heeft elke aanval zijn eigen stijl. En met zulke lucratieve beloningen in het vooruitzicht, worden cybercriminelen alleen maar geraffineerder en hardnekkiger in hun pogingen om onwetende bedrijven geld afhandig te maken. 

Hieronder één van de meest gewaagde BEC-aanvallen van de afgelopen tijd in Nederland, met tips om hetzelfde lot te vermijden. 

Rijksmuseum Twente

Aangemoedigd door het succes van de afgelopen jaren, deinzen cybercriminelen er niet voor terug om te azen op grote sommen geld. Daarom zien we dat BEC-aanvallers hun pijlen richten op banken, overheden, grote bedrijven en, in dit geval, kunsthandelaren en musea die handelen in kostbare meesterwerken. 

In januari 2020 verloor het Rijksmuseum Twente, een nationaal museum in Nederland, bijna 3 miljoen euro aan een cybercrimineel die zich voordeed als een beroemde kunsthandelaar uit Londen. De oplichter mengde zich in een gesprek tussen het museum en de echte handelaar over de verkoop van het schilderij van John Constable uit 1824, 'View of Hampstead Heath. Child's Hill, Harrow in the distance'.

Door het e-mailaccount van de handelaar te kraken of te vervalsen, heeft de oplichter de betalingsinformatie ‘bijgewerkt’ voordat de verkoop werd afgerond. Het schilderij werd verzonden en de betaling werd overgemaakt naar de bankrekening van een gewetenloze cybercrimineel in Hong Kong. 

Momenteel houdt Rijksmuseum Twente het schilderij vast in afwachting van wat de uitkomst zal zijn van de rechtszaken, waarbij de ene partij de andere (volgens sommigen terecht) beschuldigt van nalatigheid.  

Hoe bescherm je je tegen BEC?

BEC-aanvallen zijn er in vele vormen, die zowel door opportunistische individuen als door goed georganiseerde criminele ondernemingen worden uitgevoerd. Maar hoewel het van cruciaal belang is om op de hoogte te blijven van het huidige bedreigingslandschap, zijn er diverse effectieve oplossingen die kunnen helpen de organisatie te beschermen, ongeacht de methoden en motieven van een eventuele aanval. 

De eerste vereiste is een robuuste e-mailbeveiliging die schadelijke inhoud kan analyseren en filteren voordat deze in de inbox belandt. Domain-based Message Authentication Reporting & Conformance (DMARC) is ook een must. Door legitieme domeinen te authentiseren, helpt DMARC te voorkomen dat gespoofde e-mails het beoogde doelwit bereiken. 

Eenmaal ingesteld, kunnen e-mails van verschillende domeinen alleen worden verzonden vanaf toegestane en geverifieerde servers. Nog belangrijker is dat DMARC afschrikkend werkt, omdat veel cybercriminelen hun pijlen richten op organisaties die deze beschermlaag niet hebben. 

Vul deze verdedigingen verder aan met inzicht in alle VAP's (Very Attacked People). Hoe meer inzicht er is in het type aanvallen waarmee elke gebruiker te maken krijgt en de frequentie ervan, hoe beter de verdediging kan worden afgestemd en hoe meer middelen kunnen worden ingezet waar ze het hardst nodig zijn. 

Vooral de training in beveiligingsbewustzijn is van groot belang. BEC is een aanval op mensen. Zij beantwoorden spoedaanvragen, wijzigen betalingsgegevens en geven toestemming voor overboekingen. Zij moeten dus weten hoe ze de signalen van gecompromitteerde e-mailaccounts en verdachte activiteiten kunnen herkennen. 

Door security awareness trainingen aan te bieden creëer je een cultuur waarin cyberbeveiliging ieders verantwoordelijkheid is. Als één verkeerde klik de deur kan openen naar financiële schade en reputatieschade, moeten gebruikers goed op de hoogte zijn van de mogelijke gevolgen van onoplettend handelen.

Hoewel geen van deze strategieën afzonderlijk opgewassen zijn tegen een moderne BEC-aanval, kunnen ze er samen voor zorgen dat organisaties beschermd blijven.

 

Mark-Peter Mansveld Vice President | Northern Europe, Middle-East & Israel Proofpoint

Meer over
Lees ook
Proofpoint: rechtshandhaving verstoort LockBit

Proofpoint: rechtshandhaving verstoort LockBit

Het wereldwijde rechtshandhavingsinitiatief voor het verstoren van ransomware-operaties, onder leiding van het Verenigd Koninkrijk en de Verenigde Staten, is goed nieuws voor cyberverdedigers en organisaties die nog steeds last hebben van de gevolgen van LockBit-infecties.

"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

Onderzoekers van cybersecuritybedrijf Proofpoint zien een aanhoudende cloudaccount overnamecampagne. De campagne beïnvloedt tientallen Microsoft Azure-omgevingen en honderden gebruikersaccounts. Ook brengt de campagne accounts van senior executives in gevaar.

G DATA: Agent Tesla opnieuw gearriveerd

G DATA: Agent Tesla opnieuw gearriveerd

Recente security-incidenten hebben een nieuwe variant van Agent Tesla aan het licht gebracht. Hierbij wordt een ongebruikelijk compressieformaat gebruikt om informatie te stelen: ZPAQ. Maar wat is dit precies en welk voordeel biedt het aan cybercriminelen?