Trace Id is missing

Details van een inbreuk op zakelijke e-mail

 Een tablet met een bericht erop

Matt Lundy, expert op het gebied van digitale misdaden, geeft voorbeelden van inbreuken op zakelijke e-mail en biedt een overzicht een van de meest voorkomende en kostbare vormen van cyberaanvallen.

Elke BEC-aanval (inbreuk op zakelijke e-mail) is verre van willekeurig en is een specifieke, gepersonaliseerde poging om specifieke sectoren, beroepen en individuen aan te vallen om de kans te maximaliseren dat cybercriminelen toegang krijgen tot informatie en geld.

BEC-aanvallen bestaan uit twee belangrijke fasen.

Fase één begint met ongeautoriseerde toegang, bijvoorbeeld via phishing, schadelijke toepassingen, nepdomeinen of netwerken van Cybercriminaliteit als een service (CaaS) die aanmeldingsgegevens aanbieden aan de hoogste bieder. Nadat toegang is verkregen, volgt een periode van monitoring.

In deze periode doen cybercriminelen de kennis op die ze nodig hebben voor de tweede fase van de BEC-aanval: fraude. Ze lezen je e-mail. Ze kijken naar je vertrouwde netwerk. Ze zijn op zoek naar de momenten waarop geld van rekeningen wordt overgemaakt.

Matt Lundy van Microsoft Bedreigingsinformatie legt uit: "Zodra cybercriminelen toegang krijgen tot de inbox van een doelwit, krijgen ze toegang tot al hun correspondentie. Ze weten met wie je spreekt, met wie je regelmatig contact hebt, ze zijn op de hoogte van je communicatiestijl."

Zodra cybercriminelen genoeg over een doelwit weten om een geloofwaardig verhaal te vertellen, gebruiken ze die informatie om toegang of geld te krijgen.

"De social engineering die deze cybercriminelen gebruiken, is zeer geavanceerd", gaat Lundy verder. Het is bedoeld en ontworpen om mensen voor de gek te houden."

De hulpprogramma's en diensten die cybercriminelen van markten op het dark web kopen om hun aanvallen uit te voeren, zijn ook geavanceerd.

"De mensen die de fraudefase van de BEC-aanval uitvoeren, zijn niet noodzakelijkerwijs de mensen die zich bezighouden met de phishingfase van de aanval", legt Lundy uit. "Een van de redenen waarom CaaS een nijpend probleem is dat zich ontwikkelt, is dat het criminelen de kans biedt om te schalen."

BEC-aanvallen blijven een uitdaging omdat cybercriminelen hun technieken en tactieken blijven ontwikkelen om de verdedigingsmechanismen van organisaties te omzeilen. Beveiligingsonderzoekers verwachten ook specifieke cybercriminele verkenningen te zien in sectoren waar enorme directe overboekingen regelmatig plaatsvinden.

De sector voor publieke aanbestedingen zal waarschijnlijk een uitgebreide bron van materiaal blijven voor BEC-specialisten vanwege het publieke karakter van het aanbestedingsproces. Lundy legt uit hoe cybercriminelen vaak een effectieve campagne voor social engineering kunnen opzetten met informatie die gemakkelijk beschikbaar is via een eenvoudige zoekopdracht op internet.

"Ze richten zich specifiek op individuen die de macht hebben om geldtransfers te autoriseren. Deze enorme BEC-aanvallen die resulteren in het verlies van miljoenen dollars gebeuren niet door een willekeurige e-mail. Het is geen cybermisdaad met geavanceerde kostenfraude. Er is heel goed over nagedacht. Het is heel specifiek en heeft een bepaald ontwerp in gedachten. En het wordt vaak geholpen en gefaciliteerd door verschillende elementen van het netwerk met cybermisdaad als een dienst, met name de specifieke referenties."

Verwante artikelen

Veranderingen in tactiek dragen bij aan het stijgende aantal gevallen van inbreuk op zakelijke e-mail

Inbreuk op zakelijke e-mail (Business Email Compromise, of BEC) is bezig met een opmars nu cybercriminelen de bron van hun malafide aanvallen kunnen verhullen. Lees meer over CaaS en hoe je je organisatie kunt helpen beveiligen.

De anatomie van een moderne kwetsbaarheid voor aanvallen

De wereld van cyberbeveiliging wordt steeds complexer nu organisaties zich verplaatsen naar de cloud en gedecentraliseerd werk. Tegenwoordig spant de externe kwetsbaarheid voor aanvallen zich uit naar meerdere clouds, complexe digitale toeleveringsketens en een groot aantal ecosystemen van derden.

Expertprofiel: Matt Lundy

Matt Lundy van de Microsoft Digital Crimes Unit (DCU) beschrijft hoe de experts van het 'Identity and Platform Enforcement'-team klanten veilig houden tegen bedreigingen zoals ransomware, inbreuk op zakelijke e-mail (business email compromise, of BEC) en homogliefdomeinen.

Volg Microsoft Beveiliging