“CEO fraude”: Wat is het en hoe werkt het

Ana Gómez Blanco Ana Gómez Blanco
Ana Gómez Blanco

dit soort cyberaanval –gericht op werknemers van bedrijven – is het afgelopen jaar gestaag toegenomen. De ‘CEO-fraude’ kan van invloed zijn op elk type bedrijf, van kleine familiebedrijven tot grote multinationals en het is essentieel om te begrijpen hoe het werkt om bedrijven tegen te beschermen.

in 2018 werd de wereld getroffen door een zwendel die bedrijven naar schatting 1,1 miljard euro kostte: “CEO-fraude”. Deze zwendel is vrij gebruikelijk en zal waarschijnlijk nog meer zo worden in 2019.

Internet

nep-vacatures: leer hoe u ze kunt herkennen

cybercriminelen gebruiken tools voor het zoeken naar vacatures zoals LinkedIn om toegang te krijgen tot de persoonlijke gegevens van duizenden gebruikers. Daarom is het zo belangrijk om te weten hoe je jezelf kunt identificeren en beschermen tegen deze dreiging.

“CEO fraude” , ook bekend als” Business Email Compromise ” (BEC), is een scam waarbij high level executives (ook bekend als C-level executives) worden geïmiteerd, waardoor werknemers dringende en vertrouwelijke orders krijgen om financiële transacties te doen op een manier die niet de standaardprocedures van het bedrijf volgt. Cybercriminelen proberen vertrouwen in hun slachtoffers op te bouwen door het gebruik van informatie die publiekelijk online beschikbaar is, waardoor elk onderwerp geloofwaardig lijkt.

in de loop der jaren zijn de oplichters verfijnder geworden in de manier waarop ze het stadium zover hebben gebracht dat ze plausibele situaties creëren met een grote ondersteunende structuur. De “modus operandi” blijft hetzelfde, bestaande uit vier hoofdfasen:

  • Fase 1: Het slachtoffer kiezen

dagelijks informatie over toekomstige bedrijfsevenementen, sponsoringevenementen, trips, enz. wordt gepubliceerd op bedrijfswebsites en sociale netwerkpagina’ s van werknemers. Deze onschuldige berichten die kunnen proberen om reclame te maken voor het bedrijf kan worden uitgebuit door criminele groepen om te bepalen wanneer een topmanager – hetzij van een multinationale onderneming of KMO – onbereikbaar zal zijn, of met beperkte toegang tot de computer of telefoon.

zodra de persoon die zij van plan zijn zich voor te doen is geïdentificeerd, onderzoeken de criminelen de sector van het bedrijf, het netwerk van contacten, partners, gemeenschappelijke transacties, nieuws van een mogelijke fusie en of de verantwoordelijke persoon al dan niet een evenement of beurs heeft bijgewoond waar hij/zij een grote aankoop kon doen. Daarom zijn de meest voorkomende scenario’ s die criminelen de afgelopen maanden hebben gebruikt om het vertrouwen van werknemers te winnen:

    • Een fake director neemt contact op met een werknemer met toegang tot bedrijfsrekeningen om hem of haar te vragen dringend geld over te maken naar een rekeningnummer dat normaal niet wordt gebruikt. Cybercriminelen weten met wie ze contact moeten opnemen dankzij de digitale voetafdruk van de werknemer – met andere woorden, de informatie die online publiek beschikbaar is.
    • een fake of imitated mergers and acquisitions company (m&A) gewijd aan het kopen, verkopen en fuseren van bedrijven schrijft aan de werknemer om hem of haar te helpen met de operatie door geld over te maken. De criminelen verontschuldigen zich voor het feit dat hun meerdere, die op dat moment niet bereikbaar is, hen er eerder over had moeten vertellen en dat de operatie vertrouwelijk is.
    • Fase 2: het manipuleren van de werknemer

    Hier is het wanneer ‘social engineering’ in het spel komt. Zodra het alibi klaar is, de criminelen bellen of stuur een e-mail naar de werknemer met toestemming om transacties uit te voeren of toegang tot gevoelige informatie. De e-mail wordt meestal verzonden vanuit een domein zeer vergelijkbaar met het origineel, zodat het vertrouwd lijkt op de werknemer. De handtekening wordt meestal weggelaten of er wordt een handtekening gebruikt die sterk lijkt op het origineel.

    De e-mailstructuur heeft de neiging om het volgende te bevatten:

      • Korte inleiding waarin wordt uitgelegd dat het een zeer dringende en vertrouwelijke aangelegenheid is die niet kan worden uitgelegd aan collega ‘ s of superieuren.
      • de inhoud van de e-mail waarin om gevoelige informatie wordt gevraagd of waarin de werknemer wordt gevraagd een banktransactie uit te voeren voor een hoog bedrag op een ongebruikelijk rekeningnummer.
      • een afsluiting waarin wordt gewezen op het belang van de vertrouwelijkheid en de urgentie van deze operatie.

    soms komt de e-mail niet alleen. Het kan vergezeld gaan van, of voorafgegaan worden door:

      • eerdere telefoongesprekken of e-mails die bevestigen dat de werknemer beschikbaar zal zijn wanneer de e-mail wordt verzonden.
      • bijgevoegde documenten die een vertrouwelijkheidsovereenkomst simuleren.
      • zeer specifieke details over bedrijfsprocedures en transacties die de werknemer vertrouwd lijken om vertrouwen te krijgen over wat er wordt gevraagd.
      • Fase 3: Werknemersreactie

      de werknemer kan reageren door te doen wat wordt gevraagd zonder vragen te stellen. Dit gebeurt als gevolg van de urgentie van de boodschap. De werknemer niet stoppen om het e-mailadres dat het bericht verzonden controleren, of de e-mail correct is geschreven in termen van structuur en grammatica, of dat het verzoek past bij de gangbare praktijk in het bedrijf. Misschien heeft de cybercrimineel voldoende gegevens verstrekt om het vertrouwen van de werknemer te verdienen. Door meerdere keren te herhalen dat iets vertrouwelijk is, hebben werknemers de neiging om het niet te delen met hun collega ‘ s uit angst voor repercussies.

      • Fase 4: de impact

      de rekeningnummers die criminele groepen gebruiken, bevinden zich meestal in andere landen. Gerapporteerde incidenten gebruikt rekeningen in China, Afrika of belastingparadijzen met een ander economisch beleid dan die in Europa. Verschillende wetgeving in combinatie met de tijdsverschillen en taalbarrières maken het annuleren van de overschrijvingen of het volgen van het geld een onmogelijke taak.

      zelfs de meest veilige systemen zijn niet veilig als de deuren open staan voor criminelen. Vergeet niet: u bent de beste verdediging!

      Lees verder over

      • Cybersecurity
      • Enterprise
      • beveiliging

      om de kwaliteit van onze diensten te verbeteren, een aangename ervaring te bieden en uw navigatiegewoonten als gebruiker van de Site te analyseren houd er rekening mee dat we gebruik maken van eigen cookies en cookies van derden om gebruikers advertenties te tonen met betrekking tot hun voorkeuren. Als u doorgaat met surfen op de Site gaan we ervan uit dat u het gebruik van cookies accepteert.

      als u uw instellingen wilt wijzigen of meer informatie wilt controleren, kunt u ons cookiebeleid openen door hier te klikken.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.