BEC-oplichting laat niet alleen sporen achter, maar ook een krater. De financiële, operationele en reputatieschade kan enorm zijn. Laten we het eens verder uitsplitsen:
Financiële implicaties van BEC-aanvallen De cijfers liegen niet: BEC-aanvallen zijn ongelooflijk kostbaar. Volgens de FBI hebben BEC-oplichtingspraktijken sinds 2013 geleid tot verliezen van meer dan USD 50 miljard. Maar het gaat niet alleen om het geld dat direct wordt gestolen. Tel de kosten erbij op van:
- Herstellen van gegevenslekken, aangezien aanvallers vaak toegang krijgen tot gevoelige informatie tijdens de oplichting.
- Juridische en regelgevende boetes, vooral als klant- of werknemersgegevens in gevaar komen.
- Operationele verstoringen, omdat je team zich in alle haast moet aanpassen aan de crisis.
Naarmate snode plannen voor BEC zich ontwikkelen, ontwikkelen strategieën voor
bedreigingsbeveiliging zich ook. Meer informatie over
Microsoft Threat Protection-oplossingen.
Voorbeelden van Business Email Compromise BEC is niet alleen theoretisch: het gebeurt elke dag bij organisaties. Hier zijn enkele voorbeelden van hoe BEC er in het echte leven uit kan zien:
Voorbeeld 1: Betaal deze urgente rekening
Stel dat je op de financiële afdeling van je bedrijf werkt. Je krijgt een e-mail van de CFO met een urgent verzoek over een rekening die nog niet betaald is – maar de e-mail is niet echt van de CFO afkomstig. Of de oplichter doet zich voor als de internetprovider van jouw bedrijf en stuurt je een overtuigend ogende factuur per e-mail.
Voorbeeld 2: Wat is je telefoonnummer?
Een bedrijfsleider e-mailt je het volgende: "Ik heb je hulp nodig met een snelle taak. Stuur me je telefoonnummer even, dan sms ik je erover." Sms'en voelt veiliger en persoonlijker dan e-mail, dus de scammer hoopt dat je hem betaalgegevens of andere gevoelige informatie sms't. Dit wordt 'smishing' genoemd, oftewel phishing via sms.
Voorbeeld 3: Dit is topgeheim
Je baas vraagt om een aanbetaling voor de overname van een van jullie concurrenten. "Dit blijft onder ons", staat er in de e-mail, waardoor je het verzoek niet verifieert. Aangezien de details van fusies en overnames vaak geheim worden gehouden totdat alles definitief is, lijkt deze scam in eerste instantie misschien niet verdacht.
BEC versus traditionele phishingaanvallen
Hoewel BEC en phishing allebei e-mailfraude zijn, zijn hun tactieken en gevolgen behoorlijk verschillend:
- BEC: zeer gerichte, gepersonaliseerde aanvallen. Oplichters doen hun huiswerk en imiteren specifieke personen en processen om vertrouwen te winnen. Deze aanvallen zijn gericht op waardevolle activa, zoals overschrijvingen of gevoelige gegevens.
- Traditionele phishing: brede aanvallen als een schot hagel. Denk aan nep-inlogpagina's, e-mails met de tekst “je hebt een prijs gewonnen" en algemene bangmaaktactieken. Ze zijn makkelijker te herkennen en proberen vaak wachtwoorden of kleine bedragen te stelen.
De inzet bij BEC is veel hoger, waardoor het cruciaal is voor organisaties om prioriteit te geven aan verdedigingen tegen deze geavanceerde oplichtingen.
Volg Microsoft Beveiliging