Kun je even 2 ton overmaken?

De laatste maanden horen we van veel bedrijven dat ze te maken hebben met een nieuwe vorm van oplichting: ceo-fraude. De tactieken lijken op phishing, maar de uitvoering is veel geraffineerder. Hoe werkt deze fraude precies en wat kun je ertegen doen?

Thumb-wolf-in-schaapskleren

Hoe werkt ceo-fraude?

Het grote verschil tussen ceo-fraude, ook bekend als business e-mail compromise, en andere vormen van fraude is de aandacht die criminelen besteden aan de bedrijven die ze willen oplichten. Fraudeurs zijn soms maanden bezig met de voorbereiding en het verzamelen van informatie over een doelwit. De fraude start meestal met een valse e-mail, uit naam van een directeur of bestuurder van de organisatie. Hierin wordt aan een manager of administratiemedewerker gevraagd om een groot bedrag over te maken, meestal naar het buitenland. Als de medewerker het niet vertrouwt, volgt er vaak een telefoongesprek. Hiervoor hebben de criminelen een niet-bestaande derde partij in het leven geroepen, zoals een zogenaamd advocatenkantoor. Deze telefoontjes lijken zo betrouwbaar dat de medewerker, volkomen te goeder trouw, het gevraagde bedrag overmaakt. De schade kan in de tonnen lopen en wordt niet vergoed door de verzekeraar.

Een wereldwijd probleem

Over de hele wereld is ceo-fraude in opkomst. De totale schade die bedrijven hebben geleden, loopt waarschijnlijk al in de miljarden. Ook verschillende Nederlandse bedrijven werden het slachtoffer van ceo-fraude en volgens het Nationaal Cyber Security Center zijn de laatste maanden tientallen bedrijven benaderd. De gedupeerden zijn vaak grote multinationals, maar ook middelgrote en kleine bedrijven kunnen het slachtoffer worden.

Waarom trappen bedrijven erin?

Ook SIDN was onlangs het doelwit van ceo-fraude. Gelukkig lette de medewerker die de e-mail ontving goed op en was het e-mailbericht uit naam van onze directeur Roelof Meijer niet erg slim opgesteld. Vaak is dit anders. Ceo-fraudeurs proberen hun slachtoffers psychologisch te beïnvloeden door echte details in hun verhaal te verwerken. Ze verwijzen bijvoorbeeld naar het uiterlijk van de ceo of zijn manier van communiceren, of noemen namen van collega’s. Door deze geraffineerde vorm komt een ongebruikelijke betaling toch betrouwbaar over. Daar komt bij dat de betrokken medewerkers vaak op grote afstand werken van de ceo en deze niet snel direct zullen bellen. En wie wil nu niet een wit voetje halen bij de grote baas?

Kijk uit voor ‘spoofing’

Wat het voor de betrokken medewerker niet makkelijker maakt, is dat de zogenaamde e-mails van de ceo zo geloofwaardig zijn. Sommige ceo-fraudeurs zijn zelfs in staat het mailadres te ‘spoofen’. De valse e-mail lijkt dan te komen van het echte mailadres van de ceo. Gelukkig zijn er enkele open standaarden beschikbaar die dit tegengaan: DKIM, SPF en DMARC. Deze worden meestal gezamenlijk ingezet om te controleren of de afzender en de verzender van een bericht kloppen, en of de inhoud onderweg niet is veranderd. Alle drie de standaarden gebruiken het DNS-systeem om informatie online te publiceren. Voor optimale veiligheid raden we van harte aan om deze standaarden te gebruiken in combinatie met DNSSEC, een beveiligingssysteem voor DNS.Veel mailprogramma’s maken al gebruik van DKIM, SPF en DMARC. Op de website internet.nl kun je controleren of deze standaarden worden toegepast op jouw domeinnaam. Wil je deze standaarden toepassen op jouw domeinnaam en e-mailservice, dan kun je het best contact opnemen met je internetserviceprovider of deze partij in contact brengen met je systeembeheerder.

Altijd goed opletten

Meestal maken de fraudeurs gebruik van vervalste mailadressen. Ook deze zijn, net als bij phishing, moeilijk van echt te onderscheiden. Om ze geloofwaardig te maken, worden ze verstuurd vanaf een domeinnaam die sterk lijkt op die van het bedrijf, maar dan met een kleine toevoeging, zoals @nl-bedrijfsnaam.com of @m-bedrijfsnaam.nl. In andere gevallen maakt men gebruik van cijfers en letters die op elkaar lijken, zoals een 0 in plaats van een o, of een 1 in plaats van een l. Het belangrijkste dat bedrijven kunnen doen, is hier attent op zijn. Let, zeker bij vreemde verzoeken, goed op de afzender van een e-mail. Klopt het e-mailadres wel? Is de naam goed geschreven? Vertrouw je een verzoek van de ceo niet? Bel hem dan persoonlijk.

Minder risico DBS

Bedrijven die de kans willen verkleinen dat ze het slachtoffer worden van ceo-fraude kunnen gebruikmaken van de Domeinnaambewakingsservice (DBS) van SIDN. Deze monitoringtool waarschuwt voor domeinnaamregistraties die sterk lijken op een bedrijfs- of merknaam. Standaard worden verdachte registraties binnen het .nl-domein gemeld, maar DBS werkt ook met alle andere grote internetdomeinen. Gebruikers kunnen na zo’n melding tijdig actie ondernemen. Zo verkleinen ze de kans dat medewerkers valse e-mails krijgen met verzoeken om geld over te maken. Benieuwd of onze Domeinnaambewakingsservice iets voor jouw bedrijf is? Kijk dan op sidn.nl/dbs.

Reacties

  • woensdag 6 februari 2019

    Veilig internet

    Google Chrome waarschuwt gebruikers voor typodomeinnamen

    Chrome+thumb

    Valse url’s herkennen is lastig

    Lees meer
  • vrijdag 22 september 2017

    Veilig internet

    ABN AMRO en SIDN waarschuwen voor nieuwe vormen van online misbruik

    Thumb-internet-crime

    ABN AMRO en SIDN: aanvallen worden steeds gerichter

    Lees meer
  • dinsdag 19 september 2017

    Over SIDN

    Jaap Akkerhuis opgenomen in de Internet Hall of Fame

    Thumb-Jaap-Akkerhuis-IHoF

    4e Nederlander in erelijst van internetpioniers

    Lees meer

Sorry

De versie van de browser die je gebruikt is verouderd en wordt niet ondersteund.
Upgrade je browser om de website optimaal te gebruiken.