en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Compromis voor zakelijke e-mail en S/MIME certificaten

Er zijn verschillende soorten oplichting waarin: aanvallers hacken de e-mailsystemen van een bedrijf of maak misleidende e-mailsjablonen om werknemers te overtuigen geld over te maken naar frauduleuze bankrekeningen. Over het algemeen beschreven als Business Email Compromise (BEC), inclusief phishing, roofzuchtige telefoontjes of algemene gegevensdiefstal.

Deze op e-mail gebaseerde aanvallen worden beschouwd als een van de financieel meest kostbare cybercriminaliteit in termen van toegebrachte schade. Volgens de FBI, werden in 19,369 2020 klachten over e-mailaanvallen geregistreerd, wat neerkwam op een duizelingwekkend totaal verlies van $ 1.8 miljard.

 

SSL.com biedt een breed scala aan SSL /TLS server certificaten voor HTTPS-websites.

VERGELIJK SSL /TLS CERTIFICATEN

Vergelijk E-mail-, client- en documentondertekeningscertificaten van SSL.com, vanaf slechts $ 20.00 per jaar.

VERGELIJK CERTIFICATEN

Hoe werken op e-mail gebaseerde aanvallen?

Een BEC-oplichter kan een van de onderstaande tactieken gebruiken:

Spoofing van websites of e-mailaccounts

Een BEC-hacker weet dat medewerkers niet elke letter in het e-mailadres van een afzender onderzoeken als het bericht overtuigend is en de afzender een bekende transactiepartner is zoals een verkoper. Het e-mailadres van de afzender kan zoiets zijn als: johndoe@voorbeeld.com maar de hacker zal het slim veranderen in jhondoe@voorbeeld.com.

Phishing e-mails

Phishing-berichten specifieke en belangrijke leden van het bedrijf targeten om slachtoffers te misleiden om gevoelige informatie (zoals wachtwoorden van de accounts van het bedrijf en andere activa) aan de hackers te onthullen.      

Telefoongesprekken en berichten verzenden

Hoewel niet volledig op e-mail gebaseerd, hebben degenen die phishing-berichten of andere roofzuchtige e-mailtactieken gebruiken, ook gewerkt met mobiele oproepen, sms-berichten en voicemail. Bij deze tactiek wordt het slachtoffer gecontacteerd door een bedrijfsfunctionaris die opdracht geeft tot een geld- of documentoverdracht. Van BEC-aanvallers is ook bekend dat ze diepe neptechnologie gebruiken om bedrijfsleiders na te bootsen in telefoongesprekken en voicemailberichten. Dit is wat er in 2019 gebeurde met een bedrijfsleider in het VK toen aanvallers zich voordeden als zijn baas en hem opdracht gaven geld over te maken naar een Hongaarse leverancier. De criminelen kwamen er met 220,000 euro vandoor.  

Wat zijn prominente voorbeelden van Business Email Compromise?

Elke of een combinatie van de volgende soorten zakelijke e-mailcompromissen is met succes geïmplementeerd door cybercriminelen.

CEO fraude

Bij dit soort zakelijke e-mailcompromissen doen de cybercriminelen zich voor als de topman en sturen ze een e-mail naar een medewerker van de financiële afdeling van het bedrijf met de opdracht geld over te maken naar de rekening van de aanvaller.

Account compromis

Het e-mailaccount van een bedrijfsmedewerker wordt gehackt en wordt gebruikt om factuurbetalingen van klanten of opdrachtgevers op te vragen. De informatie in de frauduleuze factuur wordt gemanipuleerd om de betalingen naar een rekening te sturen die eigendom is van de BEC-aanvaller.

Nabootsing van advocaat

De aanvaller doet zich voor als de advocaat van het bedrijf, via e-mail of telefoon, en vraagt ​​een werknemer om namens het bedrijf of met goedkeuring van de CEO geld over te maken. De beoogde slachtoffers zijn meestal werknemers van een lager niveau die niet de bevoegdheid of het bewustzijn hebben om een ​​dergelijk verzoek te valideren. Crafty BEC-oplichters voeren deze tactiek meestal uit voor een weekend of een lange vakantie, wanneer werknemers onder druk worden gezet om hun werk af te maken.

Data diefstal

Medewerkers van de afdeling Human Resource of Accounting zijn het gebruikelijke doelwit bij deze aanval. Er worden pogingen gedaan door de cybercriminelen om de werknemers voor de gek te houden om vertrouwelijke of kritieke informatie die eigendom is van het bedrijf te onthullen. Als deze gegevens met succes worden verkregen, kunnen de aanvallers deze ofwel verkopen aan de zakelijke concurrenten van het slachtoffer en het Dark Web, of ze gebruiken als rekwisieten voor andere soorten BEC-schema's, zoals de CEO-fraude. 

Vals factuurschema

Bij deze zwendel doen cybercriminelen zich voor als de leveranciers of dienstverleners van het bedrijf. Ze sturen misleidende e-mails naar de werknemer van het doelbedrijf met het verzoek om betaling voor verleende diensten of verkochte benodigdheden. De werknemer wordt dan voor de gek gehouden door geld naar een frauduleuze rekening te sturen.

Hoe kan SSL.com uw bedrijf beschermen tegen Business Email Compromise?

Een primaire reden waarom BEC zo'n effectieve zwendel is, is dat het profiteert van menselijke neigingen: afleiding of druk op het werk en beïnvloed worden door autoriteit. In een werkomgeving waar efficiëntie vereist is, het menselijk brein heeft de neiging heuristisch te denken, vooral als het om bekende patronen gaat. Het opleiden van werknemers om waakzamer te zijn kan helpen, maar volledige zekerheid is er niet. En met de opkomst van kunstmatige technologie die menselijke spraakpatronen kan imiteren, kunnen frauduleuze e-mails worden ondersteund. Wat nodig is, zijn full-proof methoden die kunnen leiden tot betere cyberbeveiliging. Dit is waar SSL.com uw bedrijf kan helpen.  

Uw e-mailsysteem beveiligen met S/MIME

Veilige/multifunctionele e-mailextensies voor internet (S/MIME) is een tool gebaseerd op asymmetrische encryptie en Public Key Infrastructure (PKI) die sterk versleutelt en authenticeert

e-mailberichten, waarmee de identiteit van de bron van de e-mail wordt bewezen.    

Ons S/MIME service voorkomt effectief dat Business Email Compromise bedrijfsmedewerkers tot slachtoffer maakt door een protocol aan te moedigen waarin staat dat e-mails onder de namen van leidinggevenden, collega's en serviceproviders alleen worden vermaakt als ze een S/MIME door ons ondertekend en gevalideerd certificaat. Als werknemers een e-mail krijgen die beweert afkomstig te zijn van iemand in het hoofd van het bedrijf, maar niet digitaal is ondertekend, kunnen ze worden gevraagd niet te reageren en in plaats daarvan te rapporteren aan de IT-afdeling voor deskundige vaststelling. Dit protocol stelt zelfs de meest vermoeide of gemakkelijk afgeleide werknemer in staat om ernstige fouten te maken.

Document ondertekening

Als het gaat om het omgaan met Account Compromis, onze service voor het ondertekenen van documenten toont zijn waarde door het bieden van zekerheid aan uw klanten en klanten dat de betalingsfacturen die ze ontvangen echt van u afkomstig zijn. Als er geen digitale handtekening, dan moeten ze ze niet vermaken, hoe realistisch ze er ook uitzien.

Voor het valse factuurschema kunt u een systeem opzetten met uw leveranciers of serviceproviders waarin u alleen mag communiceren via gecodeerde e-mail en de documenten die in uw transacties worden gebruikt, een gevalideerde en fraudebestendige digitale handtekening moeten hebben. Wat uw medewerkers betreft, zij kunnen opnieuw worden getraind om inkomende documenten te doorzoeken en alleen te reageren op digitaal ondertekende documenten.

Ga naar deze pagina om te zien welke S/MIME en documentondertekeningscertificaat van SSL.com past het beste bij uw behoeften.

Gebruikers kunnen code ondertekenen met de functie Extended Validation Code Signing van eSigner. Klik hieronder voor meer info.

lees meer

 

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com