Details van een inbreuk op zakelijke e-mail
Elke BEC-aanval (inbreuk op zakelijke e-mail) is verre van willekeurig en is een specifieke, gepersonaliseerde poging om specifieke sectoren, beroepen en individuen aan te vallen om de kans te maximaliseren dat cybercriminelen toegang krijgen tot informatie en geld.
BEC-aanvallen bestaan uit twee belangrijke fasen.
Fase één begint met ongeautoriseerde toegang, bijvoorbeeld via phishing, schadelijke toepassingen, nepdomeinen of netwerken van Cybercriminaliteit als een service (CaaS) die aanmeldingsgegevens aanbieden aan de hoogste bieder. Nadat toegang is verkregen, volgt een periode van monitoring.
In deze periode doen cybercriminelen de kennis op die ze nodig hebben voor de tweede fase van de BEC-aanval: fraude. Ze lezen je e-mail. Ze kijken naar je vertrouwde netwerk. Ze zijn op zoek naar de momenten waarop geld van rekeningen wordt overgemaakt.
Matt Lundy van Microsoft Bedreigingsinformatie legt uit: "Zodra cybercriminelen toegang krijgen tot de inbox van een doelwit, krijgen ze toegang tot al hun correspondentie. Ze weten met wie je spreekt, met wie je regelmatig contact hebt, ze zijn op de hoogte van je communicatiestijl."
Zodra cybercriminelen genoeg over een doelwit weten om een geloofwaardig verhaal te vertellen, gebruiken ze die informatie om toegang of geld te krijgen.
"De social engineering die deze cybercriminelen gebruiken, is zeer geavanceerd", gaat Lundy verder. Het is bedoeld en ontworpen om mensen voor de gek te houden."
De hulpprogramma's en diensten die cybercriminelen van markten op het dark web kopen om hun aanvallen uit te voeren, zijn ook geavanceerd.
"De mensen die de fraudefase van de BEC-aanval uitvoeren, zijn niet noodzakelijkerwijs de mensen die zich bezighouden met de phishingfase van de aanval", legt Lundy uit. "Een van de redenen waarom CaaS een nijpend probleem is dat zich ontwikkelt, is dat het criminelen de kans biedt om te schalen."
BEC-aanvallen blijven een uitdaging omdat cybercriminelen hun technieken en tactieken blijven ontwikkelen om de verdedigingsmechanismen van organisaties te omzeilen. Beveiligingsonderzoekers verwachten ook specifieke cybercriminele verkenningen te zien in sectoren waar enorme directe overboekingen regelmatig plaatsvinden.
De sector voor publieke aanbestedingen zal waarschijnlijk een uitgebreide bron van materiaal blijven voor BEC-specialisten vanwege het publieke karakter van het aanbestedingsproces. Lundy legt uit hoe cybercriminelen vaak een effectieve campagne voor social engineering kunnen opzetten met informatie die gemakkelijk beschikbaar is via een eenvoudige zoekopdracht op internet.
"Ze richten zich specifiek op individuen die de macht hebben om geldtransfers te autoriseren. Deze enorme BEC-aanvallen die resulteren in het verlies van miljoenen dollars gebeuren niet door een willekeurige e-mail. Het is geen cybermisdaad met geavanceerde kostenfraude. Er is heel goed over nagedacht. Het is heel specifiek en heeft een bepaald ontwerp in gedachten. En het wordt vaak geholpen en gefaciliteerd door verschillende elementen van het netwerk met cybermisdaad als een dienst, met name de specifieke referenties."
Volg Microsoft Beveiliging