Compromittering van zakelijke e-mails doet Amerikaanse bedrijven 1,7 miljard dollar verliezen
Volgens de FBI is de compromittering van zakelijke e-mail nu de grootste oorzaak van financiële verliezen door cybercriminaliteit voor Amerikaanse organisaties. Maar ook ransomware-aanvallen zitten weer in de lift.
Hoofdpunten
- De financiële verliezen als gevolg van zakelijke e-mailcompromissen bedroegen in 2019 1,7 miljard dollar, waarbij bedrijven bij elke aanval gemiddeld 75.000 dollar verloren, aldus de FBI.
- De bevindingen sluiten aan bij onderzoek van Mimecast waaruit blijkt dat het aantal aanvallen op zakelijke e-mailcompromissen hoog is en nog toeneemt.
- Sommige aanvallers verschuiven hun aandacht naar ransomware en dreigen steeds vaker gevoelige bedrijfsgegevens openbaar te maken als er geen losgeld wordt betaald.
Zakelijke e-mailcompromisaanvallen veroorzaakten maar liefst 1,7 miljard dollar aan cybercriminaliteit gerelateerde financiële verliezen in de VS in 2019, bijna vier keer zoveel als elke andere categorie cybercriminaliteit en 37% hoger dan het voorgaande jaar, volgens het 2019 FBI Internet Crime Report .Elke zakelijke e-mailcompromisaanval resulteerde ook typisch in veel hogere verliezen dan andere soorten cyberbeveiligingscriminaliteit: slachtoffers meldden gemiddelde verliezen van bijna $ 75.000.
De gegevens van de FBI, gebaseerd op klachten die zijn gemeld bij haar Internet Crime Complaint Center (IC3), komen overeen met die van Mimecast: The State of Email Security Report 2019 Uit het onderzoek van Mimecast blijkt dat tweederde van de organisaties te maken heeft gehad met een toename van het aantal impersonatie- en zakelijke e-mailcompromisaanvallen, waarbij bijna driekwart geld, gegevens of klanten heeft verloren.
Hoe zakelijke e-mailcompromissen werken
Het compromitteren van zakelijke e-mails is een betrekkelijk nieuw type aanval waarbij organisaties worden opgelicht door die zich voordoet als leidinggevenden om werknemers ervan te overtuigen geld over te maken naar frauduleuze rekeningen of gevoelige informatie te lekken.Aanvallers richten zich vaak op bedrijven die regelmatig betalingen via bankoverschrijving verrichten aan buitenlandse leveranciers.
Aanvallen beginnen vaak met vervalste e-mailberichten waarin de CEO of andere leidinggevenden zich voordoen en die gericht zijn op mensen binnen het bedrijf die de macht hebben om overschrijvingen te doen of op andere manieren toegang te krijgen tot fondsen, zegt Dr. Kiri Addison, hoofd van Data Science for Threat Intelligence and Overwatch bij Mimecast. "De initiële boodschap kan eenvoudig en basaal zijn: 'Kun je me snel helpen met een taak? Ik word beneden opgehouden in een vergadering dus kom me niet opzoeken", zegt Addison.
Nu beginnen sommige aanvallen het COVID-19-coronavirus te gebruiken als een truc om mensen binnen te lokken, zegt zij. Een voorbeeld: "Ik ben zelfgeïsoleerd en mijn telefoon werkt niet, kunt u mij antwoorden op dit e-mailadres? "Voor meer over coronavirus-gerelateerde phishing-aanvallen , lees " Pas op voor snel evoluerende Coronavirus E-mail Phishing-aanvallen ."
Gift Card Scams woekeren
Addison zei dat het haar niet verbaasde dat het FBI-rapport aanzienlijke verliezen door zakelijke e-mailcompromittering vaststelde, aangezien de hoogwaardige betalingen die bedrijven routinematig verrichten een aantrekkelijk doelwit voor aanvallers vormen. Maar ze merkte op dat Mimecast ook veel oplichtingspraktijken met grote volumes en minder waardevolle zakelijke e-mails heeft gezien, zoals fraude met cadeaubonnen, waarbij vaak gebruik wordt gemaakt van een standaardbericht dat naar een groot aantal e-mailadressen wordt gestuurd en soms in verschillende talen wordt vertaald voor gebruik in meerdere landen. Bij cadeaukaartfraude lokken aanvallers een werknemer uit om grote aantallen cadeaukaarten te kopen en e-mailen ze vervolgens de lijst met codes.
In totaal heeft Mimecast threat intelligence van oktober tot december 2019 bijna 60 miljoen zakelijke e-mailcompromis-/impersonatieaanvallen gedetecteerd , met een algehele toename van impersonatieaanvallen die vertrouwen op social engineering in plaats van tactieken die via e-mailscans kunnen worden opgespoord.
Sommige aanvallen op zakelijke e-mailberichten worden steeds geraffineerder
Hoewel sommige pogingen om zakelijke e-mail te compromitteren vrij grof kunnen zijn, ontwikkelen de aanvallen zich voortdurend naarmate de oplichters geraffineerder worden, aldus de FBI. Naast het spoofen van zakelijke e-mailaccounts, kunnen aanvallers ook persoonlijke e-mails of e-mails van leveranciers compromitteren, de accounts van bedrijfsadvocaten spoofen of verzoeken om W-2-werknemersformulieren sturen. In 2019 was een toenemend aantal aanvallen gericht op het omleiden van loonstrookjes. Bij deze plannen ontvangt de afdeling personeelszaken of salarisadministratie van een bedrijf een e-mail die van een werknemer lijkt te zijn, met het verzoek om hun directe stortingsinformatie bij te werken. De nieuwe informatie leidt het loon van de werknemer doorgaans naar de prepaidkaartrekening van een hacker.
Hoe compromittering van zakelijke e-mail te voorkomen
Organisaties hebben een combinatie van technologie en beveiligingsbewustzijnstraining nodig om de dreiging van zakelijke e-mailcompromittering tegen te gaan, aldus Addison. De technologie van Mimecast kan veel e-mails detecteren die van buiten de organisatie worden verzonden en zich voordoen als leidinggevenden van het bedrijf of als andere echte gebruikers. Maar training is ook belangrijk, omdat aanvallen op het compromitteren van zakelijke e-mail uiteindelijk berusten op menselijke fouten: de aanval zal alleen succesvol zijn als een werknemer wordt overgehaald om de zwendel mogelijk te maken.
Ransomware vertoont tekenen van heropleving
In tegenstelling tot de wijdverspreide verwoesting die wordt veroorzaakt door aanvallen om e-mail van bedrijven te compromitteren, registreerde het misdaadrapport van de FBI een relatief laag niveau van ransomware-incidenten en -verliezen (8,9 miljoen dollar) in 2019. Dat cijfer onderschat waarschijnlijk de werkelijke kosten, omdat het geen rekening houdt met factoren zoals de kosten van verloren zaken, verstoring van de bedrijfsvoering of hersteldiensten.
Er zijn echter tekenen dat aanvallers zich weer meer gaan richten op ransomware. Mimecast heeft een toename vastgesteld van kortdurende, omvangrijke, gerichte en gehybridiseerde aanvallen, wat er zeer waarschijnlijk op wijst dat bedreigers hun inspanningen verleggen van impersonatie naar ransomware, waarbij vaak de Emotettrojan wordt gebruikt om transomware te installeren op de systemen van gebruikers.
Addison voegt eraan toe dat Mimecast ook steeds meer een verontrustende trend in ransomware-aanvallen waarneemt: niet alleen worden de gegevens van bedrijven gecodeerd om ze onbruikbaar te maken, maar een groeiend aantal hackers exfiltreert ook een kopie van de gegevens en dreigt de gevoelige informatie openbaar te maken als het losgeld niet wordt betaald.
Bestrijding van de toename van ransomware
Organisaties kunnen verschillende technieken gebruiken om de opleving van ransomware tegen te gaan, zegt Addison. Deze technieken omvatten basispraktijken van goede cyberveiligheidshygiëne, waaronder regelmatige patching, naast het gebruik van technologie om e-mailbijlagen te scannen en verdachte links in berichten te identificeren. Om aanvallen op basis van Emotet te voorkomen, is een andere belangrijke aanpak het wijzigen van de instellingen van Microsoft Office om macro's te blokkeren, aangezien macro's vaak worden gebruikt als een mechanisme voor het downloaden van malware.
De kern van de zaak
Zakelijke e-mailcompromittering heeft een enorme financiële impact op Amerikaanse organisaties: in 2019 waren de gerapporteerde verliezen door zakelijke e-mailcompromitteringsaanvallen veel hoger dan voor elke andere categorie van cybercriminaliteit, volgens de FBI. Daarnaast zijn er nu tekenen dat aanvallers zich weer meer richten op ransomware. Om deze bedreigingen het hoofd te bieden, moeten organisaties gebruikmaken van een combinatie van gespecialiseerde beveiligingstechnologie, bewustmakingstraining en goede cyberveiligheidshygiëne.
Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze
Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox
Succesvol aanmelden
Dank u voor uw inschrijving om updates van onze blog te ontvangen
We houden contact!