Wouter Hoeffnagel - 29 oktober 2021

Maatregelen tegen Business E-mail Compromise vaak niet toegepast

Maatregelen tegen Business E-mail Compromise vaak niet toegepast image

Veel organisaties denken dat ze voldoende beschermd zijn tegen Business E-mail Compromise (BEC). In de praktijk blijkt dit echter niet altijd het geval. Zo zijn beveiligingsmaatregelen in de meeste gevallen niet juist geïmplementeerd. Zo heeft 89% van de honderden slachtoffers van BEC-aanvallen bijvoorbeeld geen multifactorauthenticatie (MFA) ingesteld bij het inloggen op een e-mailaccount.

Dit blijkt uit onderzoek door Unit 42, het threat intelligence team bij Palo Alto Networks. BEC is een cyberaanvaltechniek die bedrog en imitatie gebruikt om geld van organisaties te stelen. Bij een BEC-aanval doet een cybercrimineel zich voor als een leidinggevende, collega of leverancier door e-mailberichten te versturen namens die persoon. In dat e-mailbericht wordt vervolgens een geldbedrag geëist voor een betaling van bijvoorbeeld een levering aan producten. Omdat het bericht komt van iemand met de autoriteit om dergelijke vragen te stellen, betalen ontvangende werknemers het bedrag vaak uit.

Veel schade

De gevolgen zijn kostbaar. In de periode van 1 januari 2020 tot nu was het gemiddelde bedrag dat bij een BEC-aanval werd geëist $ 567.000. Dit blijkt uit onderzoeken van Unit 42-consultants. Het hoogste bedrag dat werd geëist was $ 6 miljoen. De FBI meldt dat BEC's vorig jaar $ 1,87 miljard aan verliezen hebben veroorzaakt, waardoor het een van de duurste vormen van cybercriminaliteit is.

  • Hoewel er niet één perfecte oplossing is in de verdediging tegen BEC-aanvallen, geeft Unit 42 onder andere de volgende adviezen:
  • Educatie: Eindgebruikers zijn vaak de zwakste schakel bij beveiligingsincidenten, omdat zij vatbaar zijn voor allerlei soorten phishing-aanvallen. Educatie zorgt ervoor dat gebruikers aanzienlijk meer kans hebben om phishing-pogingen te identificeren en verdachte activiteiten te melden aan beveiligingsteams.
  • Dwing het gebruik van multifactorauthenticatie (MFA) af: Organisaties moeten verder gaan dan alleen het mogelijk maken van MFA en het gebruik van deze beveilingsmethode ook daadwerkelijk verplichten.
  • Gebruik sterke MFA: Gebruik een applicatie die willekeurige, eenmalige wachtwoorden genereert voor MFA en vermijd het gebruik van sms voor verificatie.
  • Controleer gedateerde authenticatie-methodes: Zorg dat verouderde verificatiemethodes standaard geblokkeerd worden.

MFA

MFA-implementatie is dus cruciaal, maar het is slechts een onderdeel van een alomvattende strategie om het risico op BEC-aanvallen te verminderen en de impact van succesvolle aanvallen te minimaliseren. Unit 42 benoemt ook hoe belangrijk het is om regelmatig de downloadmogelijkheden van werknemers te controleren en de verdeling van accountmachtigingen strak bij te houden.

Lees hier meer over BEC-aanvallen en hoe je ze kan voorkomen.