This is the Trace Id: 4b64ebed26ef14b508de8e55c40b5ce1
Overslaan naar hoofdinhoud
Microsoft Beveiliging
Een vrouw met lang haar en een laptop die aan een bureau zit.

Wat is Business Email Compromise (BEC)?

Stop Business Email Compromise (BEC) voordat het jouw bedrijf schaadt. Ontdek hoe deze aanvallen werken en bescherm jouw organisatie met bewezen beveiligingsstrategieën.

Inzicht in Business Email Compromise (BEC)

Business Email Compromise (BEC) vindt plaats wanneer cybercriminelen zich voordoen als betrouwbare leiders om werknemers ertoe te verleiden geld of gegevens te versturen. Deze vormen van oplichting kosten bedrijven miljoenen, terwijl kleine bedrijven de verliezen vaak niet kunnen verhalen.

In tegenstelling tot massale phishing-e-mails die een breed netwerk uitzetten, doen BEC-oplichters hun huiswerk. Ze hacken misschien echte accounts om overtuigende verzoeken te kunnen sturen of om rechtstreeks op leidinggevenden te mikken (wat “whaling” wordt genoemd), maar ze proberen altijd misbruik te maken van jouw vertrouwen.

Belangrijkste punten

  • BEC is een geavanceerde vorm van oplichting waarbij cybercriminelen zich voordoen als betrouwbare leiders om werknemers ertoe te verleiden geld of gegevens te versturen.
  • De financiële schade is aanzienlijk. Eén succesvolle BEC-aanval kan miljoenen van de rekeningen van jouw bedrijf wegsluizen en kleinere bedrijven komen dat verlies mogelijk nooit meer te boven.
  • Jouw beste verdediging is een combinatie van gezond verstand en veiligheidsnetten. Train jouw team om rode vlaggen te herkennen, controleer altijd ongebruikelijke verzoeken en implementeer beveiligingsoplossingen die valse e-mails detecteren.
  • Let vooral op aanvallen die gericht zijn op jouw leiderschapsteam. Oplichters weten dat het zich voordoen als een leidinggevende hen de beste kans op een grote winst biedt. 
  • Microsoft Defender voor Office 365 biedt een robuuste oplossing om BEC-aanvallen te detecteren en te verminderen.

Veelvoorkomende soorten BEC-oplichting

E-mail is het toegangspunt voor de meeste cyberaanvallen en BEC-oplichting komt in vele vormen voor. Hier zijn een paar dingen waar je op moet letten:
 
  • CEO-fraude: een oplichter imiteert jouw CEO en stuurt dringende verzoeken voor grote overboekingen, vaak met een “vertrouwelijk“ bericht. Ze imiteren schrijfstijlen en bedrijfsprocessen om werknemers te misleiden. Veel bedrijven, zoals Snapchat, hebben op deze manier miljoenen verloren.

  • Accountcompromittering: aanvallers breken in echte e-mailaccounts via gestolen wachtwoorden. Ze houden het e-mailverkeer wekenlang in de gaten en slaan dan toe als er een grote betaling moet worden gedaan. Soms verbergen ze hun activiteiten zelfs door e-mails naar zichzelf door te sturen.
     
  • Advocaatimitatie: oplichters doen zich voor als advocaten die werken aan gevoelige zaken, zoals overnames of juridische schikkingen, en duwen werknemers om onder druk snel betalingen te doen. Vaak worden valse juridische documenten gebruikt om slachtoffers te overtuigen.
Deze oplichters zijn geduldig en doen hun huiswerk. Ze wachten op het juiste moment, wanneer de stress het hoogst is en er minder nauwlettend naar de zaken wordt gekeken, bijvoorbeeld tijdens grote deals of de drukte aan het einde van het kwartaal.

BEC-oplichtingsmechanismen

BEC-oplichting klinkt misschien als iets uit een spionagethriller, maar de technieken erachter zijn pijnlijk echt en verontrustend effectief. Zo voeren deze cybercriminelen het uit:

Technieken die door aanvallers worden gebruikt

BEC-oplichters vertrouwen niet alleen op geluk; ze zijn bedreven in het manipuleren van zowel technologie als mensen. Ze kunnen:
 
  • Valse e-mailadressen gebruiken om hun berichten te laten lijken alsof ze van iemand komen die je vertrouwt.
  • Spearphishing-tactieken gebruiken die gericht zijn op specifieke werknemers met op maat gemaakte berichten die griezelig persoonlijk aanvoelen.
  • Malware implementeren die hen toegang geeft tot gevoelige gesprekken en informatie die ze kunnen gebruiken als wapen. 
Dit is geen typische phishing-oplichting. Ze zijn met precisie vervaardigd om argwaan te omzeilen.

Waarom BEC-aanvallen moeilijk te detecteren zijn

Wat BEC-aanvallen zo verraderlijk maakt, is hun subtiliteit. Oplichters gokken erop dat mensen van nature goedgelovig zijn en dat veel bedrijven vertrouwen op voorspelbare processen. Ze maken misbruik van deze neigingen door alledaagse verzoeken, zoals het goedkeuren van betalingen of het bijwerken van facturen, zo goed na te bootsen dat zelfs ervaren werknemers erdoor gefopt kunnen worden.

Typische inhoud die in BEC-e-mails te vinden is

BEC-e-mails bevatten vaak duidelijke signalen als je weet waar je op moet letten. Veelvoorkomende elementen zijn:
 
  • Verzoeken voor dringende overschrijvingen of aankopen van cadeaubonnen.
  • Berichten zoals: “Kun je dit privé afhandelen? Ik ben in een vergadering.”
  • Grammatica die niet helemaal klopt of e-mailadressen die maar één teken afwijken van het origineel. 
Deze berichten zijn bedoeld om je tot actie aan te zetten, voordat je er zelf bij stilstaat. Het herkennen van deze waarschuwingssignalen is de eerste stap om ze te stoppen.

Veelvoorkomende doelwitten van BEC

BEC-oplichters zijn oplichters die iedereen aanpakken die toegang heeft tot geld of gevoelige informatie. Maar bepaalde organisaties en functies komen vaker in hun vizier.

Veelvoorkomende doelwitten zijn:
 
  • Bedrijven van alle groottes, van grote ondernemingen tot kleine bedrijven.
  • Overheidsinstanties die budgetten of contracten beheren.
  • Non-profitorganisaties, vooral diegene die grote donaties of subsidies beheren.
  • Scholen en universiteiten, waar administratief personeel collegegeld en facturen van leveranciers verwerkt. 
Als jouw organisatie geld verplaatst of gevoelige activiteiten beheert, ben je in principe in beeld.

Specifieke functies die oplichters op het oog hebben

Niet alle werknemers zijn evenzeer het doelwit van BEC-oplichting. Aanvallers richten zich op functies met financiële autoriteit of toegang op hoog niveau. Belangrijke doelwitten zijn:
 
  • Financieel medewerkers, zoals controllers en medewerkers op de crediteurenadministratie, die over bankgegevens, betaalmethoden en rekeningnummers beschikken.
  • Bestuurders, met name CEO's en CFO's, aangezien hun verzoeken gewicht en urgentie met zich meebrengen en details over hen vaak openbaar beschikbaar zijn.
  • HR-managers, die beschikken over werknemersgegevens zoals burgerservicenummers, belastingaangiften, contactgegevens en roosters.
  • IT-beheerders, die toegang hebben tot systemen waardoor aanvallers dieper in de organisatie kunnen doordringen.
  • Nieuwe of beginnende medewerkers, die meer moeite zullen hebben om de echtheid van een e-mail te verifiëren. 
Oplichters weten dat deze functies poortwachters zijn. Door zich voor te doen als deze personen, of door hen rechtstreeks te misleiden, worden de deuren geopend naar de activa van jouw organisatie.

Risico's en impact van BEC op organisaties

BEC-oplichting laat niet alleen sporen achter, maar ook een krater. De financiële, operationele en reputatieschade kan enorm zijn. Laten we het eens verder uitsplitsen:

Financiële implicaties van BEC-aanvallen

De cijfers liegen niet: BEC-aanvallen zijn ongelooflijk kostbaar. Volgens de FBI hebben BEC-oplichtingspraktijken sinds 2013 geleid tot verliezen van meer dan USD 50 miljard. Maar het gaat niet alleen om het geld dat direct wordt gestolen. Tel de kosten erbij op van:
 
  • Herstellen van gegevenslekken, aangezien aanvallers vaak toegang krijgen tot gevoelige informatie tijdens de oplichting.
  • Juridische en regelgevende boetes, vooral als klant- of werknemersgegevens in gevaar komen.
  • Operationele verstoringen, omdat je team zich in alle haast moet aanpassen aan de crisis. 
Naarmate snode plannen voor BEC zich ontwikkelen, ontwikkelen strategieën voor bedreigingsbeveiliging zich ook. Meer informatie over Microsoft Threat Protection-oplossingen.

Voorbeelden van Business Email Compromise

BEC is niet alleen theoretisch: het gebeurt elke dag bij organisaties. Hier zijn enkele voorbeelden van hoe BEC er in het echte leven uit kan zien:

Voorbeeld 1: Betaal deze urgente rekening

Stel dat je op de financiële afdeling van je bedrijf werkt. Je krijgt een e-mail van de CFO met een urgent verzoek over een rekening die nog niet betaald is – maar de e-mail is niet echt van de CFO afkomstig. Of de oplichter doet zich voor als de internetprovider van jouw bedrijf en stuurt je een overtuigend ogende factuur per e-mail.

Voorbeeld 2: Wat is je telefoonnummer?

Een bedrijfsleider e-mailt je het volgende: "Ik heb je hulp nodig met een snelle taak. Stuur me je telefoonnummer even, dan sms ik je erover." Sms'en voelt veiliger en persoonlijker dan e-mail, dus de scammer hoopt dat je hem betaalgegevens of andere gevoelige informatie sms't. Dit wordt 'smishing' genoemd, oftewel phishing via sms.

Voorbeeld 3: Dit is topgeheim

Je baas vraagt om een aanbetaling voor de overname van een van jullie concurrenten. "Dit blijft onder ons", staat er in de e-mail, waardoor je het verzoek niet verifieert. Aangezien de details van fusies en overnames vaak geheim worden gehouden totdat alles definitief is, lijkt deze scam in eerste instantie misschien niet verdacht.

BEC versus traditionele phishingaanvallen

Hoewel BEC en phishing allebei e-mailfraude zijn, zijn hun tactieken en gevolgen behoorlijk verschillend:

  • BEC: zeer gerichte, gepersonaliseerde aanvallen. Oplichters doen hun huiswerk en imiteren specifieke personen en processen om vertrouwen te winnen. Deze aanvallen zijn gericht op waardevolle activa, zoals overschrijvingen of gevoelige gegevens.
  • Traditionele phishing: brede aanvallen als een schot hagel. Denk aan nep-inlogpagina's, e-mails met de tekst “je hebt een prijs gewonnen" en algemene bangmaaktactieken. Ze zijn makkelijker te herkennen en proberen vaak wachtwoorden of kleine bedragen te stelen.
De inzet bij BEC is veel hoger, waardoor het cruciaal is voor organisaties om prioriteit te geven aan verdedigingen tegen deze geavanceerde oplichtingen.

Strategieën om BEC-aanvallen te voorkomen en te detecteren

Om een ​​BEC-aanval in de kiem te smoren zijn proactieve maatregelen, technologische verdediging en een solide plan voor als er iets misgaat, nodig. Zo houd je je organisatie veilig:

Organisatorische maatregelen en training van medewerkers

Jouw eerste verdedigingslinie bestaat uit jouw mensen. Als je je hiervan bewust bent, kun je potentiële zwakke schakels omtoveren tot bondgenoten op het gebied van cybersecurity. Zorg ervoor dat iedereen weet hoe ze het volgende kunnen herkennen:
 
  • Phishinglinks.
  • Het domein en het e-mailadres komen niet overeen.
  • Verdacht dringende verzoeken.
Je zou zelfs een BEC-oplichting kunnen simuleren, zodat mensen deze kunnen herkennen wanneer het gebeurt.

Veilige e-mailgateways en technische oplossingen

Technologie kan je verdedigingen versterken. Hulpprogramma's die zijn ontworpen om kwaadaardige e-mails te detecteren en te blokkeren zijn onder andere:

  • Secure Email Gateways (SEGs): deze fungeren als een filter en analyseren binnenkomende berichten op tekenen van fraude of spoofing.
  • Multifactorauthenticatie (MFA): zelfs als oplichters toegang krijgen tot inloggegevens, voegt MFA een extra beveiligingslaag toe.
  • Domeingebaseerde berichtauthenticatie, rapportage en conformiteit (DMARC): dit protocol helpt voorkomen dat aanvallers je e-maildomein vervalsen. 
Het implementeren van deze hulpprogramma's kan het risico op een succesvolle BEC-aanval aanzienlijk verminderen.

Reageren op een vermoedelijke BEC-aanval

Als je een BEC-aanval vermoedt, is snelheid cruciaal. Dit is wat je moet doen:
 
  1. Bevries de transactie: als er een overschrijving is uitgevoerd, neem dan onmiddellijk contact op met je bank om de betaling te stoppen of terug te draaien.
  2. Waarschuw je IT-team: zij kunnen de bron van de e-mail onderzoeken en verdere communicatie van de aanvaller blokkeren.
  3. Herzie en werk processen bij: zoek naar hiaten in je huidige beveiligingsprotocollen en versterk deze om toekomstige incidenten te voorkomen. 
Als je een responsplan heeft, ben je klaar om in actie te komen wanneer elke seconde telt.

AI en e-mailbeveiliging

De opkomst van AI voor cybersecurity en machine learning verandert het spel van e-mailbeveiliging. Deze technologieën:

  • Analyseren e-mailgedragspatronen om afwijkingen te detecteren, zoals een plotseling verzoek om een ​​bankoverschrijving.
  • Herkennen subtiele signalen van spoofing, zoals kleine variaties in e-mailadressen.
  • Passen zich voortdurend aan aan nieuwe bedreigingen, waardoor het moeilijker wordt voor oplichters moeilijker wordt om detectietools voor te blijven. 
Door AI-gestuurde, geïntegreerde SecOps-oplossingen in jouw beveiligingsstack te integreren, krijg je een voorsprong op steeds geavanceerdere aanvallers.

Hoe je Business Email Compromise kunt beperken

Om BEC-aanvallen te voorkomen, is het essentieel om een ​​stap voor te blijven. Cybercriminelen ontwikkelen voortdurend hun tactieken. Jouw beveiligingsmaatregelen moeten daarom net zo dynamisch zijn als de bedreigingen zelf. Zo houd je je verdediging sterk en up-to-date:

Continue bewaking en updates

BEC-aanvallen vormen geen bedreiging die je zomaar kunt instellen en vergeten. Oplichters verfijnen voortdurend hun methoden om bestaande beveiligingstools te omzeilen. Blijf daarom waakzaam met het volgende:

  • Regelmatige beveiligingsaudits om zwaktes in je verdedigingen te identificeren.
  • Regelmatige software-updates om kwetsbaarheden te verhelpen en ervoor te zorgen dat je beschermd bent tegen nieuwe bedreigingen.
  • Voortdurende dreigingsmonitoring om ongebruikelijke activiteiten in realtime te detecteren, van verdachte e-mailpatronen tot ongeautoriseerde toegangspogingen. 
Alleen door je beveiligingshouding continu te verbeteren, kun je gelijke tred houden met deze veranderende bedreigingen.

Op de hoogte blijven van de laatste bedreigingen

Op de hoogte blijven van het laatste op het gebied van cyberdreigingsinformatie kan je helpen potentiële bedreigingen te identificeren voordat ze uitgroeien tot ernstige problemen. Wees altijd een stap voor door:

  • Je te abonneren op cybersecurityblogs en nieuwsbrieven voor regelmatige updates over nieuwe BEC-technieken.
  • Deel te nemen aan branchespecifieke beveiligingsforums om informatie uit te wisselen en te leren van de ervaringen van andere organisaties.
  • In gesprek te gaan met cybersecurity-experts om inzicht te krijgen in de dreigingsopsporing en hoe deze jouw bedrijf kunnen beïnvloeden. 
Hoe meer je weet over de manier waarop oplichters omgaan met het detecteren en aanpakken van bedreigingen, hoe beter je voorbereid bent om ze te stoppen.

Microsoft Defender voor Office 365: krachtige bescherming tegen BEC

Voor organisaties die Microsoft Office 365 gebruiken, biedt Microsoft Defender voor Office 365 een robuuste oplossing om BEC-aanvallen te detecteren en te beperken. Het biedt:
 
  • Geavanceerde phishingbescherming die verdachte e-mails blokkeert en gebruikers waarschuwt voor mogelijke bedreigingen.
  • Realtime monitoring en rapportage met eindpuntdetectie en -respons (EDR) om je te helpen tekenen van inbreuken te spotten terwijl ze zich voordoen.
  • Geautomatiseerde incidentrespons-acties, zoals het in quarantaine plaatsen van kwaadaardige e-mails en het blokkeren van bekende kwaadwillenden.
Door Microsoft Defender voor Office 365 in jouw beveiligingsstack te integreren, krijg je een krachtige bondgenoot in de strijd tegen BEC: een bondgenoot die continu wordt bijgewerkt om gelijke tred te houden met de evoluerende bedreigingen.

Bovendien kan de functie voor automatisch verstoren van aanvallen in Microsoft Defender XDR aanvallen die al gaande zijn, zoals BEC, stoppen en verdere laterale verplaatsing voorkomen.

Veelgestelde vragen

  • BEC is een gerichte vorm van oplichting waarbij aanvallers zich voordoen als iemand binnen jouw organisatie, bijvoorbeeld een baas of een collega, om werknemers ertoe te verleiden geld over te maken of gevoelige informatie te delen.

    Phishing is daarentegen een bredere vorm van cybercriminaliteit en bestaat meestal uit massale e-mails waarin geprobeerd wordt inloggegevens te stelen of malware te installeren. BEC is geavanceerder en persoonlijker.
  •  Een bekend voorbeeld is wanneer een hacker zich voordoet als een leidinggevende van een bedrijf en een e-mail stuurt naar het financiële team met het verzoek om met spoed geld over te maken naar een neprekening. Het verzoek lijkt legitiem genoeg dat de werknemer er geen vragen over stelt, totdat het geld op is.
  • CEO BEC is een specifiek type aanval waarbij oplichters zich voordoen als de CEO van een bedrijf of een andere hooggeplaatste bestuurder om werknemers te manipuleren om grote financiële transacties te doen of gevoelige informatie te onthullen. Bij deze aanvallen wordt vaak vertrouwd op urgentie en autoriteit om snel tot naleving te komen.
  •  Bij BEC doet een aanvaller zich voor als iemand binnen jouw organisatie en probeert hij anderen zo te manipuleren dat ze schadelijke acties ondernemen. EAC vindt daarentegen plaats wanneer een aanvaller toegang krijgt tot een specifiek e-mailaccount, meestal via inloggegevens, zonder zich per se voor te doen als iemand anders. EAC is vaak de voorloper van een BEC-aanval.
  • Business Email Compromise (BEC) is een vorm van cybercriminaliteit waarbij aanvallers e-mail gebruiken om zich voor te doen als een vertrouwd persoon of organisatie. Zo misleiden ze werknemers om geld over te maken, gevoelige informatie te onthullen of andere risicovolle acties uit te voeren. Het is zeer gericht en kan tot aanzienlijke financiële verliezen leiden.

Volg Microsoft Beveiliging