Digital hotbild – Business Email Compromise (BEC)

Inledning

I dagens digitala era sker en kontinuerlig förändring, vilket också introducerar nya och sofistikerade hot. Ett sådant framträdande hot är Business Email Compromise (BEC). Denna typ av attack har inte bara potentialen att orsaka ekonomisk skada, utan kan också allvarligt skada förtroendet för en organisation.

Vad är BEC?

BEC är en form av nätfiske riktad mot individer inom organisationer. Denna form av nätfiske utnyttjar människors förtroende genom att efterlikna pålitliga personer, vilket ökar chanserna för framgångsrika bedrägerier. Det leder ofta till att anställda agerar på bedrägliga instruktioner och utför överföringar av pengar eller delar känslig information.

Vad gör BEC till en så betydande fara?

Genom att efterlikna trovärdiga interna e-postkonton, särskilt från högre befattningar som HR-chefer eller ledare, kan angriparna rikta mer skräddarsydda bedrägeriförsök som ökar sannolikheten att användarna faller för dem. Dessa meddelanden kan vara brådskande till sin karaktär, innehålla interna instruktioner eller uppmana till omedelbara åtgärder, vilket får mottagarna att agera reflexmässigt utan att ifrågasätta. Genom att exploatera förtroendet för interna källor försöker angriparna att inhämta känslig information, initiera betalningar eller iscensätta bedrägerier inom organisationen. Detta utgör en betydande fara då det ökar chanserna till framgång för bedrägerierna, samtidigt som det kan vara utmanande att upptäcka dem. Att vara vaksam och ifrågasätta ovanliga begäranden, även om de verkar komma från interna källor, är avgörande för att förebygga sådana bedrägerier och skydda organisationer från BEC-relaterade hot.

Hur du upptäcker en BEC attack

  • Sändaren Granska avsändarens e-postadress noggrant. Var uppmärksam på ovanliga eller missvisande e-postadresser som kan vara en indikation på bedrägeri. Observera att bedragare ofta imiterar högt uppsatta personer som bland annat VD, Ekonomichef eller VD-Sekreterare.
  • Rubriken Utvärdera rubriken för att identifiera ovanliga eller oförväntade ämnen, särskilt om de betonar brådska, betalningar eller överföringar. Exempel kan vara:

o Betalning – Viktigt

o Betalningsmeddelande

o Bearbeta betalning

o Snabb förfrågan

o Banköverföringsförfrågan

  • Texten Läs e-postens innehåll noggrant. Var vaksam på begäranden om konfidentiell information, ändrade betalningsuppgifter eller brådskande uppmaningar som inte är i linje med vanliga förfaranden.

Vad säger statistiken?

Enligt Microsoft utgör e-post 91 procent av startpunkterna för alla cyberattacker. Trots att metoderna följer ett mönster, observerar vi en ökande nivå av sofistikering och variation i utförandet. Under 2022 publicerade FBI tillsammans med flera amerikanska myndigheter en rapport som identifierade att bedragare inom BEC var ansvariga för förluster på cirka 520 miljoner SEK, drabbande över 500 amerikanska offer. Microsoft ser även ett ökande av BEC attacker ii följd av det ökande distansarbetet, förgående år rapporterades det nästan 20 000 BEC-incidenter till FBI.

Hur gör man för att skydda sig?

För att hantera hot som Business Email Compromise (BEC) är en övergripande strategi avgörande. Detta inkluderar flera skyddslager som inleds med proaktiva åtgärder, där organisationer integrerar robusta säkerhetsprotokoll för att förebygga bedrägerier. Användarmedvetenhet och träning spelar en central roll i att utbilda personalen för att identifiera och effektivt hantera potentiella hot.

Vidare är effektiva verktyg för hotdetektering nödvändiga för att snabbt identifiera misstänkta aktiviteter i realtid. Dessa verktyg bör integreras med lösningar för undersökning och respons för att omedelbart hantera hot.

Ett sådant verktyg är Microsofts Defender för Office 365, som inte bara erbjuder förebyggande funktioner utan också möjligheter till simulerad träning och värdefull information för att öka användarnas medvetenhet. Dess ”Anti-Phishing”-funktion möjliggör konfigurering av skydd mot olika typer av phishing-attacker, medan dess ”User Impersonation”-skydd arbetar aktivt med att upptäcka och förhindra försök till imitering.

Genom att implementera dessa funktioner i Defender för Office 365, i kombination med en holistisk strategi som involverar förebyggande åtgärder, användarmedvetenhet och träning, effektiv hotdetektering samt snabb undersökning och respons, kan organisationer effektivt minska risken för BEC-liknande attacker och skydda sig mot potentiella bedrägerier.

Hur Coligo i samarbete med Microsoft har möjlighet att skydda er

Coligo har under hösten satsat ännu mer på cybersäkerhet och tagit in experter med flera års erfarenhet av att hantera hot som bland annat BEC. Med vår specialisering Threat Protection som Microsoft Solution Partner och lanseringen av vår egen proaktiva Security Operation Center så har vi nu ännu större möjligheter att stötta våra kunder kring säkerhetsfrågor.

Källor

FBI 2022 Congressional Report on BEC and Real Estate Wire Fraud — FBI

What is Business Email Compromise (BEC)? | Microsoft Security

This site is registered on wpml.org as a development site.