Veel organisaties denken dat ze voldoende beschermd zijn tegen Business E-mail Compromise (BEC). In de praktijk blijkt dit echter niet altijd het geval. Zo zijn beveiligingsmaatregelen in de meeste gevallen niet juist geïmplementeerd. Zo heeft 89% van de honderden slachtoffers van BEC-aanvallen bijvoorbeeld geen multifactorauthenticatie (MFA) ingesteld bij het inloggen op een e-mailaccount.
Dit blijkt uit onderzoek door Unit 42, het threat intelligence team bij Palo Alto Networks. BEC is een cyberaanvaltechniek die bedrog en imitatie gebruikt om geld van organisaties te stelen. Bij een BEC-aanval doet een cybercrimineel zich voor als een leidinggevende, collega of leverancier door e-mailberichten te versturen namens die persoon. In dat e-mailbericht wordt vervolgens een geldbedrag geëist voor een betaling van bijvoorbeeld een levering aan producten. Omdat het bericht komt van iemand met de autoriteit om dergelijke vragen te stellen, betalen ontvangende werknemers het bedrag vaak uit.
De gevolgen zijn kostbaar. In de periode van 1 januari 2020 tot nu was het gemiddelde bedrag dat bij een BEC-aanval werd geëist $ 567.000. Dit blijkt uit onderzoeken van Unit 42-consultants. Het hoogste bedrag dat werd geëist was $ 6 miljoen. De FBI meldt dat BEC's vorig jaar $ 1,87 miljard aan verliezen hebben veroorzaakt, waardoor het een van de duurste vormen van cybercriminaliteit is.
MFA-implementatie is dus cruciaal, maar het is slechts een onderdeel van een alomvattende strategie om het risico op BEC-aanvallen te verminderen en de impact van succesvolle aanvallen te minimaliseren. Unit 42 benoemt ook hoe belangrijk het is om regelmatig de downloadmogelijkheden van werknemers te controleren en de verdeling van accountmachtigingen strak bij te houden.
Lees hier meer over BEC-aanvallen en hoe je ze kan voorkomen.