Insight

BEC eller Business E-mail Compromise er en økonomisk cyberkriminels specialitet og kan blive et dyrt bekendtskab.

I en undersøgelse fra FBI’s IC3-enhed fra 2019, vurderes det, at BEC og EAC (Email Account Compromise) udgjorde økonomisk tab for 1,77 milliarder USD ud af et samlet rapporteret tab på 3,5 milliarder USD (467.361 sager). Der er altså tale om meget store beløber, som virksomheder bliver snydt for. Det gennemsnitlige tab pr. rapporteret svindelsag er USD 75K, hvilket er mere end en fordobling fra 2018.

Tjek om din virksomhed er sårbar over for BEC-angreb

Det er vigtigt at forstå begrebet og udbredelsen af BEC for at kunne mitigere risikoen effektivt. Ønsker du at forstå BEC i detaljer, kan du lære mere i denne rapport, hvor de vigtigste kriminelle tiltag er forklaret herunder. Se andre eksempler på BEC her.

En anden vigtig kilde til at vurdere om din virksomhed et tilstrækkeligt beskyttet mod BEC er at koble angrebsteknikker relateret til BEC til MITRE ATT&CK-databasen og vurdere, om disse teknikker er mitigeret i din organisation. Phishing og MITRE ATT&CK kan du få en idé om her og her.

Få en hurtig idé om, om din virksomhed er sårbar overfor for BEC-angreb her.

BEC-definitioner

Få en rigtig god oversigt over BEC-definitioner her, hvorfra nedenstående er taget:

  1. Angribere foregiver at være leverandører, som beder om overførsler til en konto, der tilhører cyberkriminelle og ikke leverandøren
  2. Ledelsessvindel hvor en cyberkriminel foregiver at være en CxO, som beder om en overførsel til en konto, der i det skjulte tilhører de cyberkriminelle
  3. En kompromitteret e-mailkonto og kriminelle beder om betaling af fakturaer til leverandører, som er listet som deres e-mailkontakter. Overførslerne føres herefter til de kriminelles konti
  4. De kriminelle foregiver at være virksomhedens advokat, som beder om overførsler typisk på telefon eller e-mail
  5. Datatyveri fra HR eller økonomi af sensitive oplysninger, der efterfølgende kan misbruges.

Ofte har disse e-mails ikke noget malwarelink, men udnytter medarbejdere, som ikke er trænet i at opdage og undgå denne slags svindel eller processer, der skulle være iværksat for at forhindre denne kriminelle aktivitet.

BEC-angreb kan forhindres effektivt ved brug af forsvar i dybden (en kombination af flere forskellige sikkerhedstiltag) og ved bl.a. at:

  • Blokere e-mailsvindelangreb fra domæner, der ligner originalen eller domæner, som er ”spoofed” 
  • Analysere e-mailindhold og “headers” ved at bruge maskinlæring (kunstig intelligens)
  • Aktivere en global e-mailgodkendelsespolitik
  • Fjerne mistænkelige og uønskede e-mails fra brugernes indbakker (før og efter de er landet i indbakken)
  • Vise godkendelsesstatus på tværs af forretningspartnere og forsyningskæder
  • Tilbyde træning af brugerne i at opdage og undgå denne type af kriminelle angreb.

Generelle mitigerende mekanismer ligger ofte i 2FA / MFA (Flerfaktorautorisation – fx noget du ved, noget du har, og noget du er), ’best in class’ intern e-mailscanning, opsætning af DMARC, DKIM og SPF samt håndtering af ”umulig rejse”, hvor afsenderen af den kriminelle e-mail geografisk er placeret på tidspunkter, hvor dette i virkelighedens verden ikke er fysisk muligt.

Du kan læse mere om, hvordan ProofPoint kan hjælpe din organisation med e-mail sikkerhed og undgå BEC her eller se vores webinar om emnet den 25. februar 10-11:30, tilmeld dig her.

Fandt du dette nyttigt?