Wat is Business Email Compromise (BEC)?
-
Business Email Compromise (BEC) is een type phishing-aanval dat op organisaties is gericht en als doel heeft om geld of kritieke gegevens te stelen.
Business Email Compromise (BEC) gedefinieerd
Business Email Compromise (BEC) is een type cybermisdaad waarbij de scammer e-mail gebruikt om iemand over te halen geld te verzenden of vertrouwelijke bedrijfsgegevens te verstrekken. De dader doet zich voor als een vertrouwde persoon en vraagt vervolgens om betaling van een neprekening of om gevoelige gegevens die ze in een andere scam kunnen gebruiken. Het aantal BEC-scams stijgt omdat steeds meer mensen extern werken – er werden vorig jaar bijna 20.000 BEC-klachten bij de FBI ingediend.1
Typen Business Email Compromise-scams
Bij 91% van alle cyberaanvallen is e-mail het beginpunt.2 Meer informatie over de meestvoorkomende typen gecompromitteerde e-mail.
Gegevensdiefstal
Soms beginnen scammers door zich te richten op de HR-afdeling en bedrijfsgegevens te stelen zoals iemands rooster of persoonlijke telefoonnummer. Het is dan gemakkelijker om een van de andere BEC-scams uit te voeren en deze geloofwaardiger te laten lijken.
Nepfacturen
De scammer doet zich voor als een legitieme leverancier waarmee je bedrijf werkt, en e-mailt een neprekening – die vaak heel erg op een echte lijkt. Het rekeningnummer verschilt misschien maar met één cijfer. Of de scammer beweert dat je bank wordt geaudit en vraagt je daarom de betaling bij een andere bank te doen.
CEO-fraude
Scammers spoofen of hacken het e-mailaccount van een CEO en e-mailen vervolgens instructies naar werknemers om een aankoop te doen of geld over te maken via directe overboeking. De scammer vraagt een werknemer soms zelfs om cadeaubonnen te kopen en vraagt vervolgens om foto's van de serienummers.
Zich voordoen als advocaat
Bij dit type scam verkrijgen aanvallers onbevoegde toegang tot een e-mailaccount van een advocatenkantoor. Vervolgens e-mailen ze een factuur of koppeling naar klanten om online te betalen. Het e-mailadres is legitiem, maar de bankrekening niet.
Accountcompromittering
Scammers gebruiken phishing of malware om toegang te krijgen tot het e-mailaccount van een financieel medewerker, zoals een debiteurenmanager. De scammer e-mailt vervolgens nepfacturen naar de leveranciers van het bedrijf, waarin om betaling wordt gevraagd op een frauduleuze bankrekening.
Hoe werken BEC-scams?
Dit is wat er gebeurt bij een BEC-scam:
1. Scammers onderzoeken hun doelwitten en zoeken uit hoe ze hun identiteit kunnen imiteren. Soms maken ze nepwebsites of registreren ze zelfs bedrijven met dezelfde naam als jouw bedrijf in een ander land.
2. Zodra ze toegang hebben, bewaken scammers e-mails om uit te zoeken wie er geld verzendt of ontvangt. Ze kijken ook naar gesprekspatronen en facturen.
3. Tijdens een e-mailgesprek imiteert de scammer een van de partijen door het e-maildomein te spoofen. (Het e-mailadres verschilt misschien maar met één of twee letters, of het is wel het juiste e-mailadres maar dan 'via' een ander domein, bijvoorbeeld chris@contoso.com via fabrikam.com.)
4. De scammer probeert het vertrouwen van het doelwit te winnen en vraagt vervolgens om geld, cadeaubonnen of gegevens.
Doelwitten van Business Email Compromise
Iedereen kan het doelwit van een BEC-scam zijn. Bedrijven, overheden, non-profitorganisaties en scholen zijn allemaal doelwit, met name deze functies:
1. Executives en leidinggevenden, want gegevens over hen zijn vaak openbaar beschikbaar op de bedrijfswebsite, zodat aanvallers kunnen doen alsof ze hen kennen.
2. Financieel medewerkers zoals controllers en crediteurenmedewerkers, die beschikken over bankgegevens, betaalmethoden en rekeningnummers.
3. HR-managers, die beschikken over werknemersgegevens zoals burgerservicenummers, belastingafschriften, contactgegevens en roosters.
4. Nieuwe werknemers, die niet aan de afzender kunnen zien of een e-mail legitiem is.
De gevaren van BEC
Als een Business Email Compromise-aanval succesvol is, kan je organisatie:
1. Honderdduizenden tot miljoenen euro's verliezen.
2. Te maken hebben met wijdverspreide identiteitsdiefstal als persoonlijk identificeerbare gegevens worden gestolen.
3. Vertrouwelijke gegevens zoals intellectueel eigendom per ongeluk lekken.
Naarmate snode plannen voor BEC zich ontwikkelen, ontwikkelen strategieën voor bedreigingsbeveiliging zich ook. In feite blokkeerde Microsoft vorig jaar 32 miljard e-mailbedreigingen.3 Meer informatie over de oplossingen voor e-mailbedreigingsbeveiliging van Microsoft.
Voorbeelden van Business Email Compromise
Voorbeeld 1: Betaal deze urgente rekening
Stel dat je op de financiële afdeling van je bedrijf werkt. Je krijgt een e-mail van de CFO met een urgent verzoek over een rekening die nog niet betaald is – maar de e-mail is niet echt van de CFO afkomstig. Of misschien doet de scammer zich voor als je reparatiebedrijf of internetprovider en e-mailt een overtuigend uitziende factuur.
Voorbeeld 2: Wat is je telefoonnummer?
Een bedrijfsleider e-mailt je het volgende: "Ik heb je hulp nodig met een snelle taak. Stuur me je telefoonnummer even, dan sms ik je erover." Sms'en voelt veiliger en persoonlijker dan e-mail, dus de scammer hoopt dat je hem betaalgegevens of andere gevoelige informatie sms't. Dit wordt 'smishing' genoemd, oftewel phishing via sms.
Voorbeeld 3: Je lease loopt af
Een scammer krijgt toegang tot het e-mailaccount van een vastgoedbedrijf en vindt vervolgens lopende transacties. Hij e-mailt klanten het volgende: "Hier is de rekening om uw kantoorlease met nog een jaar te verlengen" of "Hier is de link om uw lease-aanbetaling te betalen". Scammers hebben iemand recentelijk meer dan $500.000 afgetroggeld op deze manier.4
Voorbeeld 4: Dit is topgeheim
Je baas vraagt om een aanbetaling voor de overname van een van jullie concurrenten. "Dit blijft onder ons", staat er in de e-mail, waardoor je het verzoek niet verifieert. Aangezien de details van fusies en overnames vaak geheim worden gehouden totdat alles definitief is, lijkt deze scam in eerste instantie misschien niet verdacht.
Tips om BEC te voorkomen
Volg deze vijf best practices om Business Email Compromise te stoppen:
Gebruik een veilige e-mailoplossing
E-mail-apps zoals Office 365 markeren en verwijderen verdachte e-mails automatisch of waarschuwen je dat de afzender niet is geverifieerd. Vervolgens kun je bepaalde afzenders blokkeren en e-mails als spam melden. Defender voor Office 365 voegt nog meer BEC-preventiefuncties toe, zoals geavanceerde phishing-beveiliging en detectie van verdachte doorgestuurde e-mails.
Stel meervoudige verificatie (MFA) in
Maak je e-mail moeilijker te compromitteren door meervoudige verificatie in te schakelen, die behalve je wachtwoord ook een code, pincode of vingerafdruk vereist om je aan te melden.
Leer werknemers waarschuwingssignalen te herkennen
Zorg dat iedereen weet hoe ze phishing-koppelingen, niet-overeenkomende domeinen en e-mailadressen en andere rode vlaggen kunnen herkennen. Simuleer een BEC-scam zodat mensen deze kunnen herkennen wanneer het gebeurt.
Configureer standaardinstellingen voor beveiliging
Beheerders kunnen beveiligingsvereisten in de hele organisatie aanscherpen door te vereisen dat iedereen MFA gebruikt, nieuwe of riskante toegang uit te dagen met verificatie, en af te dwingen dat wachtwoorden opnieuw worden ingesteld als gegevens zijn gelekt.
Gebruik tools voor e-mailverificatie
Maak je e-mail moeilijker te spoofen door afzenders te verifiëren met behulp van Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) en Domain-based Message Authentication, Reporting, and Conformance (DMARC).
Neem een veilig betaalplatform in gebruik
Overweeg om over te stappen van facturen die per e-mail worden gestuurd, op een systeem dat specifiek is ontworpen om betalingen te verifiëren.
Business Email Compromise-beveiliging
Help je organisatie te beschermen met oplossingen om verdachte e-mail te detecteren, zoals Microsoft Defender voor Office 365, die:
1. Automatisch e-mailverificatiestandaarden kunnen controleren, spoofing kunnen detecteren en e-mails naar de quarantaine- of spam-map kunnen sturen.
2. AI kunnen gebruiken om de normale e-mailpatronen van elke persoon te modelleren en ongewone activiteit te melden.
3. E-mailbeveiliging kunnen configureren per gebruiker, domein en postvak.
4. Bedreigingen kunnen onderzoeken, kunnen ontdekken wie het doelwit is, valse positieven kunnen detecteren en scammers kunnen identificeren in Bedreigingsverkenner.
5. Domeinbrede e-mailpatronen kunnen controleren en ongewone activiteit kunnen melden met geavanceerde algoritmes in Adresvervalsingsanalyse.
Meer informatie over Microsoft Beveiliging
Zes tips om e-mail veiliger te maken
Volg deze best practices voor e-mailbeveiliging om te helpen beschermen tegen BEC.
Begrijp de cadeaubon-scam
Lees echte e-mails van scammers die een BEC-scam proberen uit te voeren, zodat je voorbereid bent.
Bekijk een BEC-aanval van binnenuit
Leer hoe scammers te werk gaan in deze Business Email Compromise-scam uit het echte leven.
Voorkomen password spraying-aanvallen
Leer hoe je deze e-mailaanval kunt stoppen en ontdek wie in je organisatie kwetsbaar is.
Wat CISO's moeten weten
Leer over de training in bewustzijn van de beveiligingsstatus en hoe je je team kunt onderwijzen over phishing.
Hoe MFA phishing voorkomt
Neem een van de snelste en gemakkelijkste stappen om BEC-scams te verijdelen: schakel meervoudige verificatie in.
Maak kennis met de Digital Crimes Unit
Leer hoe het cybercriminaliteitsteam van Microsoft BEC tegengaat met productinnovatie, onderzoek en AI.
Veelgestelde vragen
-
Dien een klacht in bij het Internet Crime Complaint Center (IC3) van de FBI. Meld de e-mail via je e-mailprovider door het als ongewenst of spam te markeren. Als je e-mail die optie niet heeft, vertel het dan aan je supervisor.
-
Phishing is maar één onderdeel van Business Email Compromise. BEC is de overkoepelende term en is een type aanval dat vaak phishing, spoofing, imitatie en nepfacturen omvat.
-
Bescherm zakelijke e-mails door best practices voor e-mailbeveiliging te volgen, zoals een veilige e-mailprovider gebruiken, meervoudige verificatie (MFA) inschakelen, een sterk e-mailwachtwoord kiezen en dit vaak wijzigen, en persoonlijke gegevens niet online delen. Als je een beheerder bent, overweeg dan e-mailbeveiligingsoplossingen zoals Defender voor Office 365, configureer de beveiligingsinstellingen en controleer activiteiten op afwijkingen.
-
Je detecteert BEC-scams en fraude wanneer je iets ongewoons merkt, zoals een e-mail die buiten kantooruren wordt verzonden, verkeerd gespelde namen, een verschil tussen het e-mailadres van de afzender en het antwoordadres, een gevoel van urgentie, vreemde koppelingen en bijlagen, of wijzigingen in betaal- of factuurgegevens. Je kunt BEC-scams ook detecteren door verwijderde e-mails en doorstuurregels van je e-mailaccount te controleren om te zien of je account is gecompromitteerd. Als je e-mail-app bepaalde e-mails als verdacht of niet-geverifieerd markeert, is dat nog een manier om BEC-scams te detecteren.
-
E-mail-spoofing is het vervalsen van een e-mailadres zodat het lijkt alsof een e-mail van iemand anders afkomstig was. Gespoofte e-mailadressen kunnen er echt uitzien maar van een ander domein komen, wat niet duidelijk is totdat je het inspecteert (chris@contoso.com via fabrikam.com), ze kunnen subtiele spelfouten bevatten (chris@cont0so.com) of ze kunnen van een heel ander domein komen (chris@fabrikam.com).
1. FBI. Internet Crime Report 2021. Internet Crime Complaint Center. 2021.
2. Ganacharya, Tanmay. "Protecting against coronavirus themed phishing attacks". Microsoft Beveiliging-blog. 20 maart 2020.
3. Microsoft. "Digital Defense Report". Oktober 2021.
4. Amerikaans departement van Justitie. "Rhode Island Man Pleads Guilty to Conspiracy to Launder Funds of Email Compromise Fraud Targeting Massachusetts Lawyer". 15 juli 2020.
Volg Microsoft 365