Blog: BEC versus BPC

Blog: BEC versus BPC

Wat is BEC?

Gericht op financiële afdelingen binnen organisaties, gaat BEC over het hacken van een e-mailaccount (overname identiteit) waarmee een collega verzocht wordt om geld over te boeken naar een rekeningnummer van uiteindelijk een cybercrimineel. Op zich is deze hack niet zo bijzonder, met uitzondering van wat onderzoek om een e-mail geloofwaardig in elkaar te zetten.

De eenvoud waarmee Business Email Compromise aanvallen uit te voeren zijn, zal een belangrijke versnelling geven aan de toename in volume van gerichte oplichting in 2017.

De voorspelling is dat deze vorm van eenvoud BEC zeer aantrekkelijk zal maken voor cybercriminelen, zeker als het om CEO fraude gaat. De fraude is eenvoudig EN kosteneffectief en maakt nauwelijks gebruik van infrastructuur resources.

Daar komt nog eens bij dat de gemiddelde uitbetaling voor de cybercrimineel vele malen lucratiever is dan bijvoorbeeld ransomware. Het inzetten van web– en email gateways kan een hoop ellende voorkomen, maar BEC is moeilijk om te detecteren gezien het feit dat er geen gebruik gemaakt wordt van geïnfecteerde bijlagen.

Het doorvoeren van stringente regels/processen die bewaken dat niet zomaar grote sommen geld door een enkel persoon kunnen worden overgeboekt zijn net zo goed belangrijke maatregelen om door te voeren.

business email compromise

Wat is BPC?

Business Process Compromise is gericht op het inbreken in de procesondersteunende systemen om zodoende functionele aanpassingen te verrichten. De inschatting is dat BPC verder zal reiken dat financiële afdelingen binnen organisaties, hoewel het overboeken van geld vaak nog steeds het einddoel is. Mogelijke scenario’s bij BPC zijn het inbreken op ERP systemen zodat cybercriminelen geldoverboekingen ontvangen die bedoeld waren voor werkelijke leveranciers.

Ook het inbreken op betalingssystemen kan lijden tot ongeautoriseerde overboekingen. Daarnaast is het zelfs mogelijk dat cybercriminelen inbreken op logistieke systemen om daadwerkelijke goederen op een ander afleveradres afgeleverd te krijgen.

Business Process Compromise zal tractie krijgen onder cybercriminelen die de financiële sector treffen.

Security oplossingen zoals “Application Control” kunnen ongeautoriseerd toegang tot deze mission-critical systemen beperken. Daarnaast is het kunnen detecteren van laterale bewegingen op end-points een belangrijke beveiligingsmaatregel tegen BPC.

Ook hier geldt dat het doorvoeren van stringente regels/processen inzake social engineering onderdeel zouden moeten zijn van de bedrijfscultuur. Tools die dit middels Machine Learning inzichtelijk maken, kunnen organisaties hierbij ondersteunen.

Contact