Wouter Hoeffnagel - 04 juli 2024

Financiële sector is vaakst doelwit van BEC-fraude

25% van de Arctic Wolf incident respons-acties was in het eerste kwartaal van 2024 gerelateerd aan Business Email Compromise (BEC), ook bekend als CEO-fraude. De financiële sector is de meest aangevallen sector, gevolgd door de bouwsector.

Financiële sector is vaakst doelwit van BEC-fraude image

Dit blijkt uit het 2024 Arctic Wolf Trends-rapport. 70% van de ondervraagde organisaties meldt in de afgelopen 12 maanden doelwit te zijn geweest van een poging tot BEC-aanval. BEC is een vorm van cybercriminaliteit waarbij een aanvaller de controle krijgt over een intern e-mailaccount en die toegang gebruikt voor financieel gewin.

MFA steeds vaker toegepast

Er zijn echter ook positieve ontwikkelingen. Zo maken sectoren die hard werden getroffen door BEC-aanvallen steeds vaker gebruik van IAM-tools (Identity Access Management), zoals multi-factor authenticatie (MFA). Uit het onderzoek blijkt dat 25% van de organisaties die getroffen werden door een BEC-aanval begin 2024 geen MFA had, vergeleken met 58% in 2023. Het goed implementeren en naleven van Identity Management-maatregelen en -tools blijft echter cruciaal. 75% van de organisaties die door BEC-aanvallen werden geraakt, gebruikten wel MFA. Het varieerde echter hoe goed deze maatregelen werden toegepast en onderhouden.

Door toenemend gebruik van AI worden cyberaanvallen steeds geavanceerder. AI kan bijvoorbeeld steeds betere realistische berichten, audio en video genereren. Daardoor worden scams steeds overtuigender. Toch komen BEC-aanvallen het meest voor. Hierbij worden gestolen zakelijke e-mailaccounts gebruikt om mensen op te lichten voor financieel gewin.

BEC-campagnes winnen aan populariteit

Dat BEC-campagnes zo vaak voorkomen heeft onder meer te maken met het gegeven dat ze relatief eenvoudig door cybercriminelen te verspreiden zijn. BEC-aanvallen worden voornamelijk gedreven door geavanceerde phishing-campagnes, die door AI steeds effectiever worden. Daarnaast zijn veel organisaties overgestapt op cloud-gebaseerde e-maildiensten zoals Office365, wat het moeilijker maakt om deze hyperrealistische phishing-campagnes te detecteren. Het hebben en gebruiken van BEC-specifieke detectietools of -diensten is daardoor een ‘must have’.

Een andere reden dat BEC-aanvallen procentueel gezien toenemen, is dat autoriteiten optreden tegen bekende ransomwaregroepen. Wanneer deze groepen worden opgerold, neemt het aantal ransomware-aanvallen meestal tijdelijk af, maar blijft het aantal BEC-aanvallen gelijk. Hierdoor neemt Business Email Compromise een groter gedeelte in van alle aanvallen.

Mens blijft grootste risicofactor

Tot slot, is en blijft de grootste risicofactor in alle organisaties de mens, zelfs als een organisatie de beste securitytools heeft ingezet. Een organisatie is zo goed beveiligd als de minst securitybewuste medewerker, die zich kan vergissen en data kan verstrekken aan een aanvaller.

“Aangezien de security bij een bedrijf staat of valt met zijn medewerkers is het cruciaal om menselijke risico’s te verminderen. Door werknemers te betrekken bij een eenvoudig te volgen security awareness-training, kunnen ze essentiële kennis vasthouden zonder een burn-out te krijgen. Effectieve training is cruciaal, maar op zichzelf niet voldoende om BEC-aanvallen te stoppen. Organisaties zouden hiernaast moeten zorgen dat robuuste identiteitscontroles, zoals multi-factor authenticatie, worden ingevoerd en gehandhaafd. Technieken zoals biometrische security en MFA kunnen BEC-aanvallen succesvol tegengaan,” zegt Mark Manglicmot, SVP of Security Services bij Arctic Wolf. “Sterke Identity Access Management (IAM) principes zijn ook essentieel. Organisaties hebben monitoringsoftware nodig die data kan analyseren en integreren met e-maildiensten om verdachte activiteiten te detecteren, zoals inlogpogingen vanaf meerdere locaties. Zelfs als deze aanvallen succesvol beginnen, kunnen robuuste IAM-praktijken het bereik van de aanvaller beperken.”

Axians 12/11/2024 t/m 26/11/2024 BN+BW