Belangrijke waarschuwing: Google en Yahoo stellen DMARC verplicht vanaf april 2024.
PowerDMARC

Basis BEC-verdedigingsstrategie voor kleine bedrijven

Basis BEC-verdedigingsstrategie voor kleine bedrijven
Leestijd: 4 min

Het digitale landschap evolueert in een ongekend tempo, waardoor hackers ook meer mogelijkheden krijgen om cyberaanvallen te plegen, zoals BEC-fraude. Ze proberen BEC-aanvallen uit te voeren door zich voor te doen als ambtenaren en namens hen valse e-mails te versturen. In de meeste e-mails wordt gevraagd om financiële transacties uit te voeren naar accounts van hackers waarvan de ontvangers niet op de hoogte zijn. 

De blog gaat dieper in op BEC-fraude, de stadia en verdedigingsstrategieën voor kleine bedrijven, dus blijf lezen!

Wat is BEC-fraude en waarom is het gevaarlijk?

BEC is de afkorting van Business Email Compromise, een type e-mail phishing aanval waarbij aanvallers zich voordoen als bedrijfsfunctionarissen om ontvangers (meestal medewerkers van de financiële afdeling) te manipuleren om een financiële transactie te doen.

Ze gebruiken domain spoofing, lookalike domain en typosquattingtechnieken om e-mails te laten lijken alsof ze van legitieme bronnen komen. Ze maken kleine spellingswijzigingen die onopgemerkt blijven als ontvangers er niet goed op letten. Enkele voorbeelden hiervan zijn: www.amaz0n.com in plaats van www.amazon.com, www.tvvitter.com in plaats van www.twitter.com, enz.

Basis BEC-aanvallen zijn gevaarlijk omdat ze moeilijk te detecteren zijn omdat ze meestal worden uitgevoerd via het e-mailadres van een bedrijf. Het is niet eenvoudig om ingesloten links naar twijfelachtige URL's te herleiden naar hackers.

Stadia van een typische BEC-fraude

Bedreigers worden steeds geraffineerder met hun technieken en benaderingen van cybercriminaliteit. Hierdoor is het duidelijk moeilijker geworden om mazen in de wet te ontdekken. Ze plannen BEC-aanvallen in min of meer de volgende 4 fasen om onopgemerkt te blijven. 

FASE 1 - Het targeten van e-maillijsten

Kwaadwillende actoren scannen LinkedIn-profielen, zakelijke e-maildatabases en andere websites om een geconsolideerde lijst op te stellen van personen of bedrijven die ze als doelwit willen gebruiken.

FASE 2 - Aanval lanceren

In de volgende fase sturen ze e-mails met gespoofde of op elkaar lijkende domeinen en valse e-mailnamen.

FASE 3 Social engineering

Aanvallers doen zich voor als vertrouwde functionarissen en vragen om dringende reacties of acties zoals geldoverboekingen of vragen om vertrouwelijke bestanden te delen.

FASE 4- Financiële winst

Dit is de laatste fase van een eenvoudige BEC-aanval waarbij financieel gewin of een inbreuk op gegevens succesvol is. 

8 Basis BEC-verdedigingsstrategie voor kleine bedrijven

Hier zijn 8 verdedigingsstrategieën om BEC-fraude te voorkomen.

1. Protocollen ontwikkelen voor goedkeuring van betalingen

Reviseer het goedkeuringsproces voor betalingen van je bedrijf en stel een vast pad op. Hierdoor wordt de kans op een succesvolle BEC-basisaanval geminimaliseerd door het manipuleren van één geautoriseerde medewerker van het financiële team. 

Je kunt bijvoorbeeld eisen dat een senior medewerker alle overboekingen valideert en goedkeurt. Bovendien moet je werknemers verplichten om geldoverschrijvingen te bevestigen door middel van telefonische of persoonlijke communicatie. 

2. Zorg ervoor dat uw apparaten en webmailclients dezelfde versie hebben

Ongesynchroniseerde desktop- en webversies laten bedreigers regels plaatsen die niet zichtbaar zijn in de desktopclients. Dit zorgt onder andere voor problemen bij het traceren van de manier van aanvallen.

3. Controleer e-mailadressen dubbel

De eenvoudigste manier om eenvoudige BEC-aanvallen te voorkomen is door e-mailadressen zorgvuldig te controleren op kleine spellingswijzigingen en veranderingen. Hackers gebruiken ook lettertype-trucs door mensen voor de gek te houden met letters die er hetzelfde uitzien, zoals 'i' en '1' of 'o' en '0'. Deze kleine veranderingen blijven gemakkelijk onopgemerkt als je niet dubbelcheckt voordat je op de verzendknop drukt.

Controleer ook of het 'reply'-adres en het 'from'-adres hetzelfde zijn. Markeer e-mailcommunicatie waarbij beide adressen niet overeenkomen. 

4. MFA inschakelen

MFA of Multi-Factor Authenticatie is een verificatiecomponent die extra beveiligingslagen toevoegt boven de standaard gebruikersnaam en wachtwoord methode. De kans op basis BEC aanvallen neemt af met methodes zoals OTP's die naar je telefoon worden gestuurd, antwoorden op persoonlijke vragen, biometrie, gedragsanalyse, enz. 

De laatste tijd heeft de MFA-methode machine learning en kunstmatige intelligentie geïntegreerd die locatiegebaseerde en risicogebaseerde authenticatietechnieken mogelijk maken. Bij locatiegebaseerde MFA fungeren IP-adressen en/of geolocaties van gebruikers als beveiligingsfactoren. Bij op risico gebaseerde authenticatie wordt rekening gehouden met context en gedrag voor authenticatie. Bekende voorbeelden zijn:

5. Automatisch doorsturen van e-mails naar externe adressen verbieden

Als het automatisch doorsturen van e-mails is ingeschakeld, kunnen hackers zich in gesprekken mengen om financiële fraude te plegen. Volgens het 2019 Internet Crime Report van de FBIveroorzaakten dergelijke BEC-misdrijven een gecumuleerd verlies van 1,7 miljard dollar.

Automatisch doorsturen geeft ze ook de mogelijkheid om toegang te krijgen tot je e-mailaccounts en deze voor lange tijd te misbruiken, terwijl er ook een risico bestaat op mogelijke openbaarmaking van gevoelige en vertrouwelijke informatie.

6. Gebruik e-mailverificatieprotocollen

SPF, DKIM, DMARCen BIMI zijn authenticatieprotocollen die zorgen voor e-mailbeveiliging door alleen vertrouwde entiteiten toe te staan e-mails te verzenden via uw domein. SPF vereist dat je een uitgebreide lijst maakt en publiceert van IP-adressen en servers die je vertrouwt om namens jou e-mails te versturen. E-mails van IP-adressen en servers die niet op de lijst staan, worden niet gecontroleerd op SPF-verificatie.

DKIM gebruikt een paar publieke en private cryptografische sleutels om de authenticiteit van de afzender te verifiëren. DMARC vertelt de mailboxen van ontvangers hoe ze e-mails moeten behandelen die niet op SPF en/of DKIM zijn gecontroleerd. BIMI staat e-mailinboxen toe om het officiële logo van uw bedrijf naast geverifieerde e-mails te tonen als een teken van visuele identificatie.

U kunt de naleving van uw e-mailverificatie onderzoeken met onze e-mailheader-analyser. Het evalueert de protocollen aan de hand van een lege testmail die naar een automatisch gegenereerd e-mailadres wordt gestuurd.

7. Medewerkers aanmoedigen om verdachte betalingsverzoeken te signaleren

Je moet je werknemers trainen om de tekenen van BEC-fraude te herkennen en hen aanmoedigen om opheldering te vragen over e-mails die een gevoel van urgentie geven met woorden als 'ASAP', 'binnen 5 minuten', enz. In dit geval is het beter om een beetje ouderwets te werk te gaan en bevestiging te krijgen door de persoon fysiek te ontmoeten of door middel van een telefoongesprek. 

8. Fraude melden aan de autoriteiten

Meld BEC-fraude en andere vormen van oplichting onmiddellijk bij de betrokken instanties nadat je een rode vlag hebt ontdekt. Zelfs als herstel in jouw situatie niet mogelijk is, kunnen de autoriteiten diep graven en inzichten krijgen uit meerdere meldingen. 

Als eigenaar van een klein bedrijf kun je kleine stapjes zetten op weg naar bescherming tegen BEC-fraude door te investeren in e-mailverificatieservices en bewustmakingssessies voor je team te organiseren. U kunt contact met ons opnemen om te helpen met de implementatie, het beheer en de bewaking van e-mailverificatie voor een ongecompromitteerde inzet.

Mobiele versie afsluiten