Business Email Compromise tegengaan? Dit kun je als IT-admin doen
1. Koop zoveel mogelijk gelijksoortige domeinnamen
Email-spoofing is een van de bekendste tactieken die cybercriminelen inzetten bij BEC. Hierbij wordt gebruikgemaakt van een domeinnaam die nét niet helemaal overeenkomt met die van je organisatie. Denk aan een .com- in plaats van een .nl-adres. Een ogenschijnlijk simpele, maar zeer effectieve manier om e-mail-spoofing minder kans van slagen te laten hebben, is door alle aan je bedrijf gerelateerde domeinnamen aan te schaffen; ook al maak je er in de praktijk geen gebruik van. Daarmee voorkom je dat cybercriminelen die domeinnamen zelf registreren en gaan gebruiken.
2. Kies voor een intelligente e-mailoplossing
BEC is ook al voor een groot deel af te vangen door te kiezen voor een intelligente e-mailoplossing. Oftewel: een e-mail-oplossing met anti-spoofing-technologie die niet alleen verplichte informatie zoals de afzender (‘from’) en het onderwerp (‘subject’) scant, maar ook de informatie die in de e-mail-header staat. Wordt die als verdacht gezien, dan wordt de e-mail ook als zodanig geïdentificeerd.
3. Houd malware tegen met een endpoint-security-tool
Hoewel de meeste BEC-aanvallen zelf niet plaatsvinden met malware, maken cybercriminelen er wel gebruik van als ze je credentials willen stelen, waaronder het echte e-mailadres van (in de meeste gevallen) de CEO. Denk aan een Man-In-The-Middle-aanval waarbij de cybercrimineel al het e-mailverkeer kan inzien en zelfs e-mails kan manipuleren zonder dat de zogenaamde verzender dat doorheeft. In dat geval vindt BEC dus plaats via een bestaand e-mailadres. Om BEC die op deze manier tot stand komt te voorkomen, zul je dus ook gebruik moeten maken van een endpoint-security-tool die malware kan herkennen.
4. Maak een SPF-record aan
In een Sender Policy Framework (SPF)-record kun je aangeven welke e-mailservers namens het domein van je organisatie e-mails mogen versturen. Wordt vervolgens een e-mail verstuurd vanuit een e-mailserver die niet in het SPF-record staat, dan wordt de e-mail bij de ontvangende partij doorgaans als SPAM aangeduid. Door een SPF-record aan te maken kun je voorkomen dat cybercriminelen het domein van jouw organisatie misbruiken om (phishing-)e-mails te sturen naar derden.
5. Pas 2FA met vier-ogen principe toe
Omdat een cybercrimineel in het geval van BEC meestal vraagt om geld over te maken, is het verstandig om bij financiële transacties altijd gebruik te maken van Two-Factor Authentication (2FA) met een vier-ogen principe. Dat houdt in dat een financieel medewerker (vaak het slachtoffer van BEC) altijd nog een collega of zelfs zijn manager bij het valideren van de transactie moet betrekken. Hoewel je als IT-admin niet bij deze transactie betrokken bent, kun je je financiële collega’s hier wel op attenderen.
Combinatie van technologie en training
Met alleen technologie kom je er niet. Daar is de factor mens bij dit soort scam namelijk te groot voor. Daarom is het belangrijk dat je naast de juiste technologie je medewerkers door de juiste training bewust maakt van de risico’s van deze vorm van phishing en hen helpt BEC te herkennen in de praktijk. Bijvoorbeeld door met regelmaat gesimuleerde phishing-campagnes te versturen. Benieuwd hoeveel van jouw medewerkers vatbaar zijn voor BEC? Download deze gratis tool om dit te testen.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee