Cyberfraude bij bedrijven: gebruikte strategieën en methoden

gepubliceerd op 12 februari 2024

Bij cyberaanvallen denken we meestal in de eerste plaats aan bedrijven die het slachtoffer zijn geworden van spraakmakende ransomware-aanvallen. Dit zijn gevallen waarbij bedrijven financieel worden gechanteerd nadat hun computersystemen zijn geblokkeerd door malware.  Om een decoderingssleutel te krijgen of om te voorkomen dat gegevens worden vrijgegeven, wordt het slachtoffer gedwongen om losgeld te betalen.

Bedrijven worden zich er steeds meer van bewust dat het betalen van losgeld geen garantie is voor een terugkeer naar gemoedsrust, en ze betalen steeds minder. Als gevolg daarvan breiden cybercriminelen hun praktijken uit om geld te verduisteren. Dit wordt geïllustreerd door de opleving van phishingtechnieken en de compromittering van zakelijke e-mails.

Het succes van deze manoeuvres is gebaseerd op hun geloofwaardigheid (echte gebruikersnamen bij het verzenden van e-mails), wat bewijst dat de fraudeurs erin geslaagd zijn om precieze informatie over hun doelwit te verkrijgen.

Hun methoden: gebruikers misleiden door schijnbaar legitieme e-mails te sturen om toegangsgegevens voor computernetwerken, bankgegevens of inloggegevens voor financiële diensten te stelen. Het misleide slachtoffer levert de vertrouwelijke informatie.

E-mails, sms-berichten en telefoongesprekken zijn de meest gebruikte methoden. Als de postbuscodes eenmaal zijn bemachtigd, wordt toegang tot de platforms waarmee de account is verbonden mogelijk, net als identiteitsdiefstal om zich als het slachtoffer voor te doen aan derden.

Helaas worden technieken die angst of emotioneel leed uitlokken ook gebruikt om informatie af te persen (intimidatie, valse aangifte van strafbare feiten, chantage met kinderpornografie, etc.), waarbij verkeerde informatie, leugens en laster worden vergemakkelijkt door de anonimiteit van de schermen.

De beveiliging van het informaticasysteem moet voldoende zijn om inbraken te beperken en moet worden versterkt door de gebruikers bewust te maken van deze praktijken. De definitie van bevoegdheden en verantwoordelijkheden voor taken is essentieel, net als de implementatie van een validatiecircuit voor betalingen (dubbele handtekening, interne controle, validatiecircuit voor aankopen, toezicht op personeelsaantallen en IT-toegangsrechten, enz.) 

Houd er tot slot rekening mee dat :

  • cyberaanvallen worden vaak uitgevoerd voor financieel gewin ;
  • IT-tools om kwaadwillige inbraken tegen te gaan noodzakelijk zijn en moeten worden bijgewerkt om het risico op fraude te beperken ;
  • Gezien het massale gebruik van phishing is de kennis van gebruikers over deze praktijken essentieel om het juiste aandachtsniveau te handhaven.

Het bolwerk tegen cyberfraude hangt af van het feit of iedereen zijn verantwoordelijkheid neemt. Er zijn eenvoudige manieren om dit te doen : 

  • tweestapsverificatie installeren ;
  • wachtwoorden geheim houden; - sterke wachtwoorden met speciale tekens gebruiken.

> Bij een incident is het essentieel om een klacht in te dienen

Enkele voorbeelden van technieken :

Fraude met valse overschrijvingsopdrachten

Bij deze techniek wordt de e-mail van het slachtoffer of de schuldeiser van tevoren gehackt om informatie over betalingsprocedures en onbetwistbare informatie te verkrijgen. Vervolgens wordt een factuur die op betaling wacht naar het slachtoffer gestuurd, dat zich voordoet als een schuldeiser (vakman, leverancier, enz.).

Het gebruik van nepwebsites of nepportalen voor legitieme diensten

Deze methode wordt gebruikt om phishing-aanvallen te verzenden en te verbergen. Slachtoffers volgen het gebruikelijke proces waarbij ze gevraagd worden om administratieve en financiële informatie, of zelfs toegangscodes voor computers, direct online te verstrekken.

Of een officiële site wordt het voertuig voor inbraak, bijvoorbeeld bedrijven die op zoek zijn naar kandidaten, waar de hackers solliciteren op vacatures en een PDF CV downloaden met kwaadaardige links die kunnen worden ingezet bij het lezen.