Home Security E-mail-aanvallen: de FBI neemt ze serieus, jij ook?

E-mail-aanvallen: de FBI neemt ze serieus, jij ook?

119
BEC

Identiteitsfraude is niet nieuw maar heeft wel nieuwe gedaantes weten aan te nemen in het digitale tijdperk. De meest gebruikte vorm van identiteitsfraude vandaag de dag werkt via e-mail. Een specifieke vorm hiervan is het kapen van zakelijke of particuliere e-mailaccounts (Business Email Compromise: BEC, Email Account Compromise: EAC). Deze aanvallen maken gebruik van social engineering en richten zich op mensen, in plaats van op technologie of infrastructuur. Zij hebben een grote impact op organisaties van elke omvang, in alle branches en overal ter wereld.

FBI

Cybercriminelen maken zo uitgebreid en effectief gebruik van BEC/EAC dat de FBI het zeer serieus neemt en continu in de gaten houdt. Volgens het meest recente ic3 rapportvan de FBI kostte BEC/EAC organisaties over de hele wereld sinds 2016 een kleine 26 miljard dollars. Op basis van de 166.349 door de FBI onderzochte incidenten komt dat neer op een schade van 157 duizend dollars per incident. Dit soort aanvallen zal ons zeker nog enige tijd bezighouden.

Volgens ons eigen onderzoek op basis van meer dan 160 miljard e-mails die in 2018 door 3.900 bedrijven in 150 landen werden verstuurd, is het aantal opgespoorde en geblokkeerde oplichter-e-mails (zoals BEC) met meer dan 400% toegenomen in vergelijking met een jaar eerder. En hoewel dit zeer gerichte aanvallen zijn die worden verstuurd naar specifieke mensen binnen organisaties (met de bevoegdheid om overschrijvingen uit te voeren of gevoelige informatie te verzenden) werden bedrijven in het eerste kwartaal van 2019 120% vaker het doelwit van deze bedrieglijke e-mailaanvallen dan in hetzelfde kwartaal van 2018. De opwaartse trend blijft maar doorzetten.

 

Maar waarom?

De vraag is waarom dit soort aanvallen zo succesvol blijft. Allereerst zijn de aanvallen heel gericht. Fraudeurs zijn opportunistisch en focussen zich op transacties van hoge waarde. Ze doen zich voor als vertrouwde personen binnen de organisatie om zich vervolgens te richten op de eigen medewerkers, zakenpartners en klanten. Omdat deze aanvallen in lage volumes worden verzonden, kunnen anti-spam technologieën deze aanvallen niet detecteren.

Ten tweede bevatten deze aanvallen vaak geen kwaadaardige (of andere) bijlagen. De kwaadaardige inhoud is meestal het verzoek van de crimineel in de e-mail zelf. Omdat er geen kwaadaardige URL of bijlage is om te analyseren of in een sandbox te stoppen, detecteren en stoppen antivirus-technologieën deze aanvallen niet.

Alarmbellen

Tot slot spelen deze aanvallen slim in op de menselijke natuur. Criminelen die identiteitsbedrog gebruiken om geld en waardevolle informatie te stelen, richten zich op die mensen binnen een organisatie die hun verzoeken daadwerkelijk kunnen uitvoeren. Ze vragen het slachtoffer gewoon zijn werk te doen. Deze verzoeken worden vaak zelfs door het slachtoffer verwacht en doen geen alarmbellen rinkelen. Door deze factoren kunnen regels voor de e-mail gateway deze aanvallen vaak niet detecteren.

Wat te doen?

Aanvallers gebruiken verschillende tactieken om de werknemers, partners en klanten van een organisatie met bedrieglijke e-mailaanvallen te raken. Het is zaak om je medewerkers en organisatie met een meerlagige beveiligingsaanpak tegen deze tactieken te beschermen.

E-mail-authenticatie:
Het is gebruikelijk om zaken te authentiseren die we moeten vertrouwen, zoals apparaten, toepassingen, financiële transacties en zelfs fysieke toegang. Omdat e-mail vandaag de dag het favoriete middel voor cybercriminelen is om organisaties aan te vallen, moet je ook e-mail authentiseren. E-mail-authenticatie is een belangrijke manier om identiteiten vast te stellen en kan frauduleuze e-mails blokkeren voordat ze de gateway bereiken.

Dynamische e-mail-classificatie:
Zodra je de identiteit van de afzender hebt gevalideerd, zal de dynamische e-mail-classificatie de inhoud en context onderzoeken van de e-mail die jouw organisatie binnenkomt. In deze beveiligingslaag wordt gekeken naar de reputatie van de afzender, de geschiedenis van de e-mailwisseling, de onderwerpregel van de e-mail en meer. Je kunt een e-mail rangschikken op basis van de waarschijnlijkheid dat deze frauduleus is en vervolgens op basis van de scores bepalen wat je met e-mails wilt doen die een bepaalde score krijgen.

Security-bewustwording en -trainingen:
Omdat aanvallen met identiteitsfraude ontworpen zijn om traditionele beveiligingslagen te omzeilen, zijn jouw collega’s vaak de laatste verdedigingslinie. Voor effectieve trainingen heb je daarom een oplossing nodig die realistische e-mailaanvallen sprekend kan nabootsen. Je moet kunnen bijhouden hoe en door wie op deze gesimuleerde aanvallen wordt gereageerd en jouw medewerkers dienovereenkomstig trainen. Bied jouw collega’s de kennis en vaardigheden die ze nodig hebben om jouw organisatie te beschermen tegen deze geavanceerde aanvallen.

Maatregelen

Gelukkig sta je er niet alleen voor als je deze maatregelen wilt toepassen. Zo kan je bijvoorbeeld onze gids voor het stoppen van e-mailfraude downloaden. Of neem contact op met mij. Ik kijk ernaar uit van je te horen.

LAAT EEN REACTIE ACHTER

Please enter your comment!
Please enter your name here