Beveilig uw e-mail

    Compromittering van zakelijke e-mail

    Overzicht

    Wat is een zakelijk e-mail compromis?

    Aanvallen op het compromitteren van zakelijke e-mails zijn oplichtingspraktijken waarbij men zich voordoet als een imitator: Hackers maken e-mails waarin ze zich voordoen als een topman van het bedrijf of een van zijn zakenpartners in een poging om geld te stelen. Soms gaat het om de compromittering van een legitieme zakelijke e-mailaccount, maar vaak gebeurt het via social engineering: Door zich bijvoorbeeld overtuigend voor te doen als CEO in een e-mail waarin een boekhoudkundig medewerker wordt gevraagd geld over te maken naar een leverancier - maar dan wel naar een bankrekening die door de hacker wordt beheerd. Bij een ander type BEC-aanval onderscheppen hackers e-mails van leveranciers en vervangen ze hun eigen rekeningnummers door die van de leverancier.

    Uitdagingen & Oplossingen
    GettyImages-694829050-1200px.jpg

    Mensen, processen en technologie op elkaar afstemmen om kostbare BEC-fraude te voorkomen

    Volgens de FBI is Business Email Compromise (BEC) de duurste vorm van internetcriminaliteit, goed voor 44% van de 4,1 miljard dollar aan verliezen die in 2020 in de VS zijn gemeld. Het wordt nog erger: de helft van de door Mimecast ondervraagde beveiligingsmanagers zegt dat BEC-aanvallen waarbij gebruik wordt gemaakt van fraude door imitatie in 2020 zullen toenemen. Met BEC genereren aanvallers hoge ROI uit low-tech aanvallen die geen andere payload bevatten dan sociaal-geëngineerde tekst. Cybercriminelen maken nu gebruik van geraffineerde informatie om legitieme betalingen van lonen of leveranciers om te leiden - en tegen de tijd dat deze aanvallen worden ontdekt, is het geld al lang verdwenen.

    Om BEC-aanvallers te slim af te zijn, moet u beter menselijk bewustzijn combineren met geavanceerdere machine learning, detectie van bedreigingen en integratie. De uitgebreide oplossingen van Mimecast voor het compromitteren van zakelijke e-mail kunnen daarbij helpen.

    GettyImages-566639927-1200px.jpg

    Een complete, holistische strategie uitvoeren om het BEC-risico te beperken

    • Maak gebruik van Mimecasts AI-gebaseerde Brand Exploit Protect en DMARC Analyzer om kwaadaardige merkimitatieaanvallen op het web en via e-mail te bewaken en erop te reageren.
    • Geef werknemers de kennis en opleiding die zij nodig hebben om BEC-fraude te weerstaan.
    • Ondersteun uw team met technologie die elke e-mail analyseert op BEC-risico's, in realtime.
    • Stop e-mails die berusten op domain spoofing voordat ze medewerkers of partners bereiken.

    De waakzaamheid van de werknemers doeltreffender bevorderen

    BEC-aanvallen slagen door afgeleide, drukke werknemers te misleiden die andere prioriteiten hebben dan cyberbeveiliging. Organisaties kunnen BEC niet met succes weerstaan zonder de actieve waakzaamheid en steun van elke werknemer - en Mimecast Awareness Training is de beste manier om die te krijgen.

    In een paar minuten per maand brengen komische vertellers van Hollywood-kwaliteit de echte ervaring van BEC- en phishing-aanvallen onder de aandacht - met hilarisch herkenbare personages die de beveiligingstraining omtoveren in onvergetelijk plezier. Mensen leren niet alleen wat ze moeten doen: ze onthouden het wanneer het er echt op aan komt, omdat lachen de les in het geheugen prent. Mimecast Awareness Training gaat nog een stap verder en integreert baanbrekende, aanpasbare phishingtests die zijn gebaseerd op echte BEC-aanvallen die uw organisatie heeft ontvangen, samen met doorlopende meetgegevens om de training snel te kunnen richten op de medewerkers die deze het meest nodig hebben.

    Als een bedrijf klaar is om zijn hele organisatie af te stemmen op het compromitteren van zakelijke e-mail, is Mimecast Awareness Training de meest complete, effectieve trainingsoplossing.

    GettyImages-1248148364-1200px.jpg
    GettyImages-92982267-1200px.jpg

    Systematisch elke inkomende e-mail analyseren op BEC-risico's voordat deze wordt afgeleverd

    De meeste BEC-aanvallen doen zich voor als echte mensen of organisaties: leidinggevenden, collega's, partners, klanten, advocaten. Inkomende BEC-fraude kan afkomstig zijn van gecompromitteerde accounts of gespoofde domeinen, en berusten op het langdurig verzamelen van informatie om e-mails realistisch te doen lijken. Zelfs waakzame werknemers hebben technologische hulp nodig om dergelijke aanvallen te voorkomen. De cloudgebaseerde Secure Email Gateway van Mimecast met Targeted Threat Protection beschermt hen, ongeacht welk cloud- of on-premise e-mailplatform wordt gebruikt.

    Met de Impersonation Protect-service van Mimecast wordt elk inkomend bericht in realtime geanalyseerd op tekenen van risico, van spoofing van afzenders tot verdachte internationale tekens of body-inhoud. E-mailbeheerders hebben granulaire controle over hoe risicovolle berichten worden behandeld en beschikken over gecentraliseerde tools voor het beheren, rapporteren en blootleggen van aanvallen. Bovendien kan informatie over bedreigingen met behulp van de ongeëvenaarde bibliotheek van kant-en-klare integraties en open API's van Mimecast onmiddellijk worden gedeeld in uw hele beveiligingspakket, zodat alle beveiligingssystemen sneller en effectiever kunnen reageren.

    Voorkomen van e-mail impersonatie die gebruik maakt van domein spoofing

    De DMARC-verificatiestandaard is snel uitgegroeid tot een belangrijk element van een gelaagde verdedigingsstrategie tegen BEC. DMARC kan werknemers helpen beschermen tegen BEC phishing-aanvallen die afkomstig lijken te zijn van uw organisatie, maar die in werkelijkheid zijn gemaakt door criminelen op afstand. Het kan ook helpen zakelijke partners te beschermen tegen frauduleuze e-mails die eruit zien alsof ze van uw organisatie afkomstig zijn, zodat criminelen betalingen niet kunnen omleiden.

    Met Mimecast's 100% SaaS-gebaseerde DMARC Analyzer is het toepassen van DMARC eindelijk praktisch. Deze waardevolle aanvulling op de Mimecast Secure Email Gateway met Targeted Threat Protection stelt organisaties in staat om e-mail betrouwbaarder te verifiëren, afzenders te identificeren en de levering van niet-geverifieerde berichten vanuit hun domeinen te blokkeren. Veel BEC-aanvallen die op domain spoofing zijn gebaseerd, kunnen nu worden gestopt voordat ze op de apparaten van medewerkers of externe partners aankomen.

    GettyImages-1279840959-1200px.jpg
    GettyImages-1047502598-1200px.jpg

    Stop het compromitteren van zakelijke e-mail met Mimecast

    Mimecast vereenvoudigt en verlaagt de kosten van e-mailbeveiliging, e-mailarchivering en e-mailcontinuïteit. De uitgebreide beveiligingsdiensten van Mimecast bieden tools ter voorkoming van het lekken van gegevens, 100% anti-malwarebescherming, cloudgebaseerde e-mailfiltering voor spam, beveiligde e-mailopties en bescherming tegen gerichte bedreigingen om de compromittering van zakelijke e-mail en andere geavanceerde gerichte bedreigingen tegen te gaan.

    Mimecast e-mailbeveiligingsdiensten beschermen gebruikers op alle apparaten die zij gebruiken, waaronder desktop-, mobiele en persoonlijke apparaten. Dit is een belangrijk voordeel voor organisaties waar de persoonlijke apparaten van werknemers niet op hetzelfde niveau worden beschermd als bedrijfsapparaten, of waar het organisaties ontbreekt aan uitgebreide webbeveiliging en endpointbescherming. En omdat het om een volledig geïntegreerde abonnementsdienst gaat, kunnen de beveiligingsoplossingen van Mimecast snel worden geïmplementeerd zonder extra infrastructuur of IT-overheadkosten.

    6 types van zakelijke e-mailcompromittering

    6 belangrijke vormen van zakelijke e-mailcompromittering

    De eerste en meest bekende vorm van BEC staat bekend als CEO-fraude: de e-mail van een bedrijfsleider wordt gehackt of gespooft, waarna frauduleuze e-mails in zijn of haar naam worden verzonden waarin ondergeschikten de opdracht krijgen onmiddellijk betalingen over te maken naar frauduleuze locaties. Ondergeschikten, die gewend zijn zonder vragen te stellen instructies van hogere bedrijfsleiders op te volgen, doen dit vaak zonder onafhankelijk de legitimiteit van de transactie te bevestigen. Hoewel deze BEC-aanvallen CEO-fraude worden genoemd, worden ze vaak uitgevoerd uit naam van een hogere financiële leidinggevende, zoals een CFO.

    Sindsdien heeft BEC zich gemanipuleerd in verschillende varianten, waaronder deze vijf:

    01.

    Personal email compromise (PEC). Deze aanvallen zijn vergelijkbaar met CEO-fraude, maar dan met de persoonlijke e-mailaccount van een directielid. Ze kunnen nog overtuigender zijn, omdat de ontvangers misschien al eerder privé-e-mails van de directeur hebben ontvangen en ervan uitgaan dat de account legitiem is.

    02.

    Vendor e-mail compromise (VEC). In dit geval doet de crimineel zich voor als een verkoper door het legitieme e-mailaccount van de verkoper te spoofen. Door zich voor te doen als de verkoper, instrueert de crimineel de ontvanger om betalingen te doen of de bestemming van de betaling te wijzigen naar een rekening die door de crimineel wordt beheerd. Door in de loop der tijd zorgvuldig onderzoek te doen naar leveranciers, kunnen criminelen meerdere doelslachtoffers in de hele toeleveringsketen van een bedrijf identificeren.

    03.

    Gespoofde e-mailaccounts voor advocaten of onroerend goed. Bij deze aanvallen doet een crimineel zich voor als een partij bij een omvangrijke financiële transactie, waarbij het e-mailadres van die partij wordt vervalst. De transacties hebben vaak betrekking op onroerend goed, maar soms ook op andere commerciële transacties. De berichten bevatten vaak transactiegegevens die via social engineering of een computerinbraak zijn verzameld. De crimineel kan de ontvanger instrueren om eerder voorziene betalingsinformatie te wijzigen - bijvoorbeeld een overboekingsbestemming of rekeningnummer bijwerken.

    04.

    Verzoeken om W-2-gegevens. In plaats van om geld te vragen, vraagt de cybercrimineel (die zich voordoet als een senior werknemer) een HR-professional om de W-2-gegevens van een werknemer. Met deze gegevens kan de crimineel proberen frauduleuze belastingaangiften in te dienen op naam van het slachtoffer en zich de terugbetalingen van het slachtoffer toe te eigenen, of het sofinummer en andere gegevens van het slachtoffer gebruiken om andere frauduleuze activiteiten te ontplooien die misschien pas aan het licht komen als het krediet van het slachtoffer is geruïneerd.

     

    05.

    Gift card fraude. Bij deze variant van CEO-fraude kan een crimineel zich voordoen als een leidinggevende en een assistent vragen om meerdere cadeaubonnen te kopen die zullen worden gebruikt als beloning voor werknemers. Om de werknemers zo snel mogelijk te belonen, vraagt de valse "directeur" de serienummers van de geschenkkaarten op en gebruikt die serienummers vervolgens om frauduleuze aankopen te doen.

    FAQs

    Veelgestelde vragen over zakelijke e-mailcompromissen

    Why is business email compromise (BEC) protection important?

    Business email compromise protection is crucial because of the profound risks BEC attacks create. BEC attacks can cause serious financial loss to companies, and can be equally costly to the employees, customers or partners who are victimized. When employees, customers, or partners are victimized because an organization failed to adequately protect against BEC, this can profoundly damage the organization’s reputation — costing it the confidence and trust that it needs to operate successfully.

    What are some business email compromise examples?

    BEC attacks take many forms, limited only by the creativity and resourcefulness of criminals. A few of the most common BEC attacks include:

  • Spoofed emails to HR professionals asking that an employee’s direct deposit information be changed to an account controlled by a criminal.
  • Requests for forms of personally identifiable information such as an employee’s social security number, employee ID, place or date of birth, credit card account number or passport number — information that can subsequently be used to impersonate the individuals, access their resources or establish credit accounts in their names
  • Supply chain attacks that infiltrate one supplier’s finance department, surveille its messaging to uncover real transactions, and then intervene with highly realistic fraudulent messages requesting payment on these actual transactions, but to fake accounts.
  • How can organizations respond to business email compromise?

    Organizations need a comprehensive, layered strategy for resisting BEC attacks. Central to deterrence is effective, continuous security awareness training that goes beyond boring PowerPoints to compel attention, engage employees and clarify the right actions to take when confronted with a possible attack. Training should be linked to strong policies — for example, independently verifying every request to change a payment account.


    As organizations reduce human error through training, they can also prevent delivery of many BEC emails through a cutting-edge cloud-based secure email gateway, as well as an impersonation protection service that uses machine learning to analyze individual message risks in real-time. Beyond this, DMARC solutions may help protect an organization’s partners by halting spoofed fraudulent emails designed to closely resemble those sent by the organization itself.

    Verwante Producten

    De oplossingen van Mimecast bieden toonaangevende bescherming tegen het compromitteren van zakelijke e-mail

    De oplossing van Mimecast helpt organisaties als de uwe te voorkomen dat zakelijke e-mail in gevaar wordt gebracht, wat enorme financiële schade of reputatieschade kan veroorzaken. In tegenstelling tot verkopers van standalone beveiligings- of back-upproducten, pakt Mimecast de compromittering van zakelijke e-mail aan met een gelaagde oplossing voor cyberresilience.

    Security awareness training & user behavior

    Make employees an active part of your defense with award-winning content, real-life phish testing, user risk scoring, and targeted end-user support.

    LEARN MORE

    DMARC management

    Get full visibility and control of who sends emails on your behalf by accelerating and simplifying implementation of the DMARC protocol.

    LEARN MORE
    Terug naar boven