De cijfers achter Business Email Compromise (BEC)-aanvallen

proofpoint

Vorige week werd aangekondigd dat diverse handhavingsinstanties gaan samenwerken om CEO-fraude aan te pakken. Het doel van deze samenwerking is om meer inzicht te krijgen in hoe cybercriminelen te werk gaan en hoe ze gestopt kunnen worden. CEO-fraude is een vorm van Business Email Compromise (BEC), een verzamelnaam voor criminaliteit waarbij e-mail-verkeer van bedrijven wordt gemanipuleerd. Proofpoint doet al jaren onderzoek naar dit soort cyberaanvallen en deelt graag een aantal interesante statistieken en voorbeelden.
 
Soorten BEC-aanvallen
Hoewel het einddoel van BEC-aanvallen altijd hetzelfde is - organisaties geld afhandig maken - zijn er wel degelijk verschillende soorten aanvallen. Hieronder staan de vier BEC-aanvalstypes die op dit moment voorkomen:
  1. Salarisfraude: Bij salarisfraude stuurt een crimineel een frauduleuze e-mail naar HR- of werknemers van de salarisadministratie met het verzoek om betaalgegevens te wijzigen of bij te werken. Op die manier wordt het salaris niet overgemaakt naar een legitieme bankrekening maar naar de rekening van de oplichter of een prepaid-rekening. Uit de laatste FBI-gegevens blijkt dat de schade door salarisfraude tussen 1 januari 2018 en 30 juni 2019 met meer dan 815% is toegenomen. 
  2. Cadeaubon-oplichterij: Bij deze aanval doet de crimineel zich voor als een leidinggevende of werknemer met autoriteit. Hij stuurt een dringende e-mail met het verzoek om hulp bij de aankoop van cadeaubonnen voor het personeel of de klanten. In de e-mail wordt gevraagd om serienummers, zodat hij of zij deze direct kan e-mailen.
  3. Leveranciersfacturering: Bij dit aanvalstype doet een crimineel zich voor als een leverancier waarmee een organisatie regelmatig zaken doet. De crimineel stuurt een verzoek om de bankgegevens bij te werken voor de betaling van openstaande facturen. Gezien de grote bedragen die vaak met leveranciersfacturen gepaard gaan, leidt dit soort oplichterij tot de grootste verliezen.
  4. M&A-fraude: Bij M&A-fraude doet de fraudeur zich voor als directeur van een onderneming. Hij of zij vraagt het slachtoffer om geld over te maken naar een bepaalde derde partij. In de e-mail kan bijvoorbeeld iets staan als "We kopen Bedrijf X en we moeten een betaling doen of we lopen het risico de deal te verliezen."
 
BEC-aanvallen worden ontworpen om mensen te misleiden. Uit onderzoek van Proofpoint blijkt dat er sinds maart 2020 wereldwijd meer dan zevenduizend gevallen zijn waarin CEO's of andere leidinggevenden werden geïmiteerd. In 2020 deed bij meer dan 50% van het klantenbestand van Proofpoint een crimineel zich voor als een VIP van dat bedrijf. Als we kijken naar de laatste anderhalve maand, dan gebeurde dit bij CEO's gemiddeld 102 keer.
 
Kosten
Er gaat meer geld verloren aan dit soort aanvallen dan aan welke andere cybercriminele activiteit dan ook. De FBI stelde dat vanaf juni 2016 tot juni 2019, bedrijven 26,2 miljard dollar aan schade hebben geleden. Alleen al in 2019 was BEC-fraude goed voor meer dan de helft van alle schade door cybercriminaliteit - ongeveer 1,77 miljard dollar. Het gemiddelde verlies per BEC-incident kwam in 2019 uit op 74.723 dollar.
 
Volgens Gartner zal het aantal BEC-aanvallen tot 2023 elk jaar verdubbelen en tot meer dan vijf miljard dollar aan schade veroorzaken.
 
BEC-aanvallen tegengaan
BEC-aanvallen weten de traditionele e-mailverdediging te ontlopen omdat ze geen gebruikmaken van traditionele, op malware gebaseerde methoden. In plaats daarvan zijn BEC-e-mails speciaal ontwikkeld om slachtoffers te misleiden om geld of gevoelige informatie naar cybercriminelen te sturen.
 
Proofpoint detecteert, analyseert en blokkeert meer dan vijftienduizend BEC-berichten per dag. Dit komt neer op bijna vier miljoen berichten per jaar. Proofpoint biedt een geïntegreerde, holistische oplossing die zich richt op de tactiek van aanvallers. Het bedrijf zorgt ook voor inzicht in schadelijke activiteiten en gebruikersgedrag, en automatiseert de detectie en de reactie op aanvallen. Een van de belangrijkste manieren voor organisaties om zich te beschermen tegen BEC-aanvallen is begrijpen hoe goed hun organisatie voorbereid is om deze aanvallen te bestrijden. 
 
Meer informatie over hoe Proofpoint dit soort aanvallen tegengaat is beschikbaar via: https://www.proofpoint.com/us/resources/solution-briefs/effective-solution-combatting-bec-and-eac
Lees ook
Terugblik met Remco Geerts van Tesorion

Terugblik met Remco Geerts van Tesorion

InfosecurityMagazine bestaat tien jaar. Wat is er in die tijd veranderd? Die vraag is voorgelegd aan Remco Geerts. Remco is bij Tesorion verantwoordelijk voor strategie en innovatie. Hij zit ruim 25 jaar in de sector. Hierdoor is hij niet alleen de juiste persoon voor die functie, maar ook voor dit interview.

Orange Cyberdefense: deze 7 veelgemaakte fouten maken OT-omgevingen kwetsbaar

Orange Cyberdefense: deze 7 veelgemaakte fouten maken OT-omgevingen kwetsbaar

Volgens onderzoek van Orange Cyberdefense was de maakindustrie het afgelopen jaar het grootste doelwit van cyberaanvallen: bijna 33 procent trof deze sector. Al jaren is deze industrie het vaakst getroffen. Jeroen Wijnands, Head of OT Security bij Orange Cyberdefense, ziet bij het gros van deze bedrijven dezelfde misstappen. Dit zijn volgens hem d1

Cloudflare-rapport maakt inzichtelijk dat organisaties moeilijkheden ondervinden bij het identificeren en beheren van cyberrisico's van API's

Cloudflare-rapport maakt inzichtelijk dat organisaties moeilijkheden ondervinden bij het identificeren en beheren van cyberrisico's van API's

Cloudflare heeft het API Security & Management Report gepubliceerd. Dit rapport onthult dat API's meer dan ooit worden ingezet, waardoor bedrijven de deur wijd openzetten voor meer online bedreigingen dan we eerder hebben meegemaakt. Het rapport maakt inzichtelijk dat er een kloof bestaat tussen het gebruik van API’s door bedrijven en hun vermogen1