BEC-fraude structureel probleem bij Europese bedrijven
Cybercriminelen imiteren mailadressen van bedrijven om binnen te komen
Cybercriminelen imiteren mailadressen van bedrijven om binnen te komen
70% van de Europese bedrijven heeft in de afgelopen 12 maanden te maken gehad met een Business Email Compromise (BEC)-aanval. In 21% van de gevallen was deze aanval (deels) succesvol. Dat blijkt uit onderzoek onder 1.000 Europese bedrijven door Sapio Research in opdracht van Arctic Wolf. BEC-fraude, ook wel CEO-fraude genoemd, is een vorm van cybercriminaliteit waarbij iemand zich voordoet als een bestuurder, manager, medewerker of partner van een bedrijf of organisatie en zo probeert het doelwit geld of vertrouwelijke gegevens afhandig te maken.
Dat BEC-fraude steeds vaker voorkomt is deels een gevolg van technologische ontwikkelingen. Een succesvolle imitatie van andermans identiteit vereiste tot voor kort veel research naar de persoon. Wat is zijn schrijfstijl? Hoe gaat hij normaal om met collega’s en partners? Door ontwikkelingen op het gebied van AI is dit in de afgelopen tijd veel eenvoudiger geworden en zijn aanvallen moeilijker te detecteren. Bovendien maakt AI zelden tot nooit taalfouten.
Cybercriminelen vertrouwden tot voor kort op templates om grote hoeveelheden spam te ‘personaliseren’. Een template was echter altijd herkenbaar en als een spammail ontdekt werd, was het voor spamfilters relatief makkelijk de andere mails te herkennen. Met AI is het mogelijk om grote hoeveelheden gepersonaliseerde mails op te stellen die onderling nauwelijks overeenkomen. Ook kan de schrijfstijl aangepast worden aan de afzender en zijn of haar verhouding met de ontvanger.
BEC-fraude was oorspronkelijk vooral bedoeld om het doelwit te bewegen geld over te maken. Dit is echter een arbeidsintensief proces dat meerdere stappen vergt en alleen de moeite waard is voor doelwitten met een zeer hoge waarde. Bedrijven hebben hun inkoopprocessen aangepast en hanteren strengere regels voor het aanmaken van inkooporders. De reactie van cybercriminelen is om niet te vragen om een nieuwe betaling, maar de ontvanger te herinneren aan de betaling van een al goedgekeurde factuur op een aangepast rekeningnummer. Veel bedrijven hebben hun proces hiervoor niet aangescherpt. De cybercrimineel stuurt een herinnering waarin geen bedrag of factuurnummer genoemd wordt. Door zich voor te doen als een bekende leverancier vertrouwen zij erop dat er altijd wel een goedgekeurde factuur klaar staat voor betaling. Het doel van de aanval is de ontvanger het rekeningnummer aan te laten passen.
Hybrid vishing is een combinatie van mail en telefoon. Het beoogde doelwit wordt eerst gemaild en daarna gebeld om hem of haar aan de mail te herinneren. In de VS gebeurde dit in 2023 bij 45% van alle BEC-aanvallen. Door telefonisch contact hopen de daders de betrouwbaarheid van de mail te verhogen en legitiemer over te komen.
Lookalike-domeinnamen registreren is een extra stap die cybercriminelen vooral zetten als een doelwit als echt waardevol wordt gezien. Meestal vertrouwen ze erop dat de ontvanger alleen de displaynaam van de afzender bekijkt en het onderliggende mailadres (vaak een gratis Gmailaccount) negeert. De 3 procent die een lookalike-domein gebruikt is echter toch goed voor enkele miljarden mails per jaar. Het op deze manier misbruiken van mails is dus nog steeds een flinke dreiging. Gelukkig maken steeds meer bedrijven actief gebruik van domeinnaammonitoring.
Lees op sidn.nl meer over wat je kunt doen om BEC-fraude bij jouw bedrijf te voorkomen.