Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Supply chain is populair doelwit van cybercriminelen (en daarom lesje ‘bec’)

18 september 2024 - 17:154 minuten leestijdOpinieSecurity & Awareness
Siegfried Huijgen
Siegfried Huijgen

BLOG – Wereldwijd vinden er gemiddeld 66 miljoen gerichte business email compromise (bec)-aanvallen per maand plaats. In 2023 was driekwart van de Nederlandse bedrijven hier slachtoffer van. Ofwel, deze aanvalsmethode vormt een groot risico voor de productie-industrie.

Aanvallen op de supply chain leveren cybercriminelen veel op. Drijfveren voor cybercriminelen om zich te richten op de supply chain zijn:

  • Waardevol intellectueel eigendom: diefstal van patenten, beroepsgeheimen en owned bedrijfsprocessen zijn lucratief voor cybercriminelen;
  • Complexe supply chains: cybercriminelen doen zich voor als leveranciers en maken misbruik van de verbonden supply chain-structuur;
  • Operationele verstoring: verstoringen veroorzaken grote schade. Cybercriminelen kunnen dit ook gebruiken voor het eisen van losgeld;
  • Financiële fraude: cybercriminelen manipuleren transacties om financiële fraude te plegen. Ze proberen onder andere bancaire routegegevens te wijzigen.

Proofpoint identificeerde onlangs een groep cybercriminelen die zich voordeed als legitieme leverancier. Zij namen de identiteit aan van fabrikanten die zich specialiseren in duurzame vezelverpakkingsproducten. Na het compromitteren van de leveranciersaccount, stuurde de bende een e-mail met nieuwe bankgegevens naar de fabrikant met verzoek tot betaling naar een andere bankrekening. Als de fabrikant inging op dit verzoek, werd zijn geld gestolen.

Verloop

Een bec-aanval gericht op de supply chain verloopt in twee stappen:

  • Het eerste bericht: een legitieme leverancier verstuurt via zijn officiële account een eerste e-mail naar het productiebedrijf. Hierin staan details over de te betalen factuur;
  • Het misleidende bericht: de daaropvolgende berichten zijn niet verstuurd door de leverancier, maar door de dreigingsactor die deze nabootst. Hoewel het lijkt alsof het bericht afkomstig is van de legitieme leverancier, is dit account ondertussen gecompromitteerd. Deze e-mail bevat een bijlage met nieuwe routegegevens voor bankbetalingen. Vervolgens stuurt de dreigingsactor een follow-up met een domein dat eindigt op ‘cam’ in plaats van ‘com’.
Voorkomen

Een effectieve oplossing is een detectiestack van artificiële intelligentie (ai)- en machine learning (ml)-methoden die helpt bij het identificeren en blokkeren van bec-dreigingen. De integratie van een domeinleeftijdsanalyse, ml-algoritmen en verificatiemechanismen creëert een allesomvattende verdediging.

Dit is áltijd een teken van cybercrime-activiteit

De implementatie van ai en ml ondersteunt bij het lokaliseren van ‘domain tells’. Zo bootste de dreigingsactor in een e-mailcampagne in de carbon copy (cc) legitieme domeinen na. Ook leken de verstuurde berichten afkomstig te zijn van medewerkers binnen de organisatie. Subtiele staaltjes van criminelen om hun frauduleuze berichten te camoufleren. Ook het nabootsen van legitieme domeinen doen ze door een paar tekens te veranderen of toe te voegen. Deze kleine veranderingen maken het voor de ontvanger lastig om de e-mail als frauduleus in te schatten.

Met generatieve-ai-tools, zoals ChatGPT, schrijven dreigingsactoren content en schonen deze op. Daarnaast helpen schrijfstijlen en tonen nabootsen om overtuigende, gerichte en geautomatiseerde phishing-berichten te verspreiden.

Een tweede detectietechniek voor het vaststellen van ‘contextual references of intent’ werd in dit geval ook gebruikt. In de e-mail naar de fabrikant waren bijlagen toegevoegd met informatie over een gewijzigde bankroutering. Dit is áltijd een teken van cybercrime-activiteit en duidt op de intentie tot het manipuleren van de routering van financiële gegevens naar een door hen gecontroleerde bankrekening.

Best practices

Voor het voorkomen van succesvolle (!) bec-aanvallen hanteert een bedrijf onderstaande best practices:

  • E-mail-detectie voor aflevering essentieel: bedrijven moeten schadelijke berichten blokkeren voor deze hun doel bereiken. Zo beschermen organisaties hun werknemers en stellen ze zichzelf veilig. Het investeren in oplossingen die ai- en ml-algoritmen combineren met geavanceerde dreigingsdetectie voor het identificeren en blokkeren van dreigingen, leidt hier tot de oplossing.
  • Gebruikers moeten effectieve verdedigers zijn: medewerkers, aannemers en partners zijn de laatste verdediging van een bedrijf. Een securitybewustzijnsprogramma dat hen leert over types bec-aanvallen, de oplossing en bescherming hiertegen is cruciaal. Alertheid van gebruikers voor misleidende e-mails, verdachte taken en ongebruikelijke verzoeken, verkleint het risico dat ze mogelijk creëren bij het veroorzaken van een data-lek of het aanbrengen van financiële schade.
Tot slot

Een moderne aanpak die continu dreigingen detecteert en analyseert in de e-mailketen, zowel voor als na het afleveren en tot en met de click-time, ondersteunt bedrijven bij hun end-to-end-bescherming tegen nieuwe dreigingen zoals gen-ai.

Siegfried Huijgen is securityexpert en regional director Benelux bij Proofpoint

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Security & Awareness

    Quantum-dreiging dichterbij dan gedacht: waarom or­ga­ni­sa­ties nu moeten handelen

    Security & Awareness

    Groot datalek bij Ajax: hacker kon stadionverboden aanpassen

    Rebranding
    Security & Awareness

    Trend Micro doopt be­vei­li­gings­tak om tot TrendAI

    Cloud & Infrastructuur

    Kort: AP helpt bij medische data in cloud, Europol haalt bezem door darkweb (en meer)

    Overheid

    Nederland overweegt aan boord te stappen van militair droneproject VS

    Security & Awareness

    Kamer dringt aan op één meldloket NIS2 en Wwke

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs