Voorkom dat jouw bedrijf de dupe wordt van CEO fraude. We leggen je uit wat CEO fraude is en geven tips over hoe je het kan herkennen en voorkomen.
Kort door de bocht gaat het bij CEO fraude om een aanvaller die zich voordoet als de CEO van een bedrijf met als doel een bedrijf op te lichten. Veelal zal de cybercrimineel doen alsof de CEO een urgent betalingsverzoek naar een medewerker stuurt en als deze medewerker niet goed oplet kan het dat ze geld overmaken naar een bankrekening in handen van de aanvaller.
Aan de simpele kant van het spectrum stuurt de aanvaller bij CEO fraude een ‘urgent mail for payment’, vol spelfouten, van een mailadres buiten de organisatie. Dit soort aanvallen kun je zien als schieten met hagel, zo’n e-mail is op zoek naar een geluksschot, maar het overgrote deel van dit soort mails wordt al opgevangen door spam-filters.
Dan zijn er nog de geraffineerde aanvallen, een steeds groter wordend probleem.
Een geraffineerde aanval kan maanden onderzoek van de cybercriminelen vergen. Ze ‘stalken’ een bedrijf en ontdekken namen, functies en zelfs de manier hoe mensen met elkaar praten. Pas wanneer ze de CEO woord voor woord kunnen imiteren gaan ze over tot de aanval. Plots krijg je een mailtje binnen dat zeker weten van jouw CEO komt, geen twijfel mogelijk.
Veel aanvallen gebeuren nog altijd van buiten de organisatie en mailadressen blijken dan ook vaak net niet te kloppen. In het ergste geval is het de aanvaller echter gelukt om je netwerk binnen te dringen, waarna de cybercrimineel een mail kan sturen van de CEO’s daadwerkelijke adres.
De kracht van CEO fraude zit in social engineering. Met trucs uit de psychologie wordt een medewerker het idee gegeven dat ze nu, nu, nu een betaling moeten doen. Door de druk die ze ervaren denken ze niet na en gaan gelijk over tot actie.
De belangrijkste beveiliging tegen CEO fraude is dan ook zo simpel als een dubbelcheck:
Schakel daarnaast ook de hulp van je bank in. Als je nooit betalingen naar het buitenland doet, kan je bank deze automatisch onderscheppen en annuleren.
Zorg daarnaast dat al je medewerkers erop getraind zijn om standaard de afzender van een mail te controleren voordat ze een link openen, bestand downloaden of in dit geval: een betaling doen.
Als je getroffen bent door CEO fraude moet je twee dingen doen. De eerste is direct contact met je bank opnemen om te kijken of de betaling nog geannuleerd kan worden.
De tweede is minstens net zo belangrijk.
Zoals we schreven kan CEO fraude tegenwoordig ook gebeurden als jouw netwerk al is geïnfiltreerd. Dit betekent dat er een cybercrimineel in je systeem zit en je moet dus direct actie ondernemen om verdere schade te voorkomen. Zo kan een aanvaller met toegang tot je systeem ook ransomware installeren.
Neem daarom bij CEO fraude altijd contact op met een specialist, zoals Zolder, het team achter Attic. Wij staan altijd voor je klaar.
Kort door de bocht gaat het bij CEO fraude om een aanvaller die zich voordoet als de CEO van een bedrijf met als doel een bedrijf op te lichten. Veelal zal de cybercrimineel doen alsof de CEO een urgent betalingsverzoek naar een medewerker stuurt en als deze medewerker niet goed oplet kan het dat ze geld overmaken naar een bankrekening in handen van de aanvaller.
Aan de simpele kant van het spectrum stuurt de aanvaller bij CEO fraude een ‘urgent mail for payment’, vol spelfouten, van een mailadres buiten de organisatie. Dit soort aanvallen kun je zien als schieten met hagel, zo’n e-mail is op zoek naar een geluksschot, maar het overgrote deel van dit soort mails wordt al opgevangen door spam-filters.
Dan zijn er nog de geraffineerde aanvallen, een steeds groter wordend probleem.
Een geraffineerde aanval kan maanden onderzoek van de cybercriminelen vergen. Ze ‘stalken’ een bedrijf en ontdekken namen, functies en zelfs de manier hoe mensen met elkaar praten. Pas wanneer ze de CEO woord voor woord kunnen imiteren gaan ze over tot de aanval. Plots krijg je een mailtje binnen dat zeker weten van jouw CEO komt, geen twijfel mogelijk.
Veel aanvallen gebeuren nog altijd van buiten de organisatie en mailadressen blijken dan ook vaak net niet te kloppen. In het ergste geval is het de aanvaller echter gelukt om je netwerk binnen te dringen, waarna de cybercrimineel een mail kan sturen van de CEO’s daadwerkelijke adres.
De kracht van CEO fraude zit in social engineering. Met trucs uit de psychologie wordt een medewerker het idee gegeven dat ze nu, nu, nu een betaling moeten doen. Door de druk die ze ervaren denken ze niet na en gaan gelijk over tot actie.
De belangrijkste beveiliging tegen CEO fraude is dan ook zo simpel als een dubbelcheck:
Schakel daarnaast ook de hulp van je bank in. Als je nooit betalingen naar het buitenland doet, kan je bank deze automatisch onderscheppen en annuleren.
Zorg daarnaast dat al je medewerkers erop getraind zijn om standaard de afzender van een mail te controleren voordat ze een link openen, bestand downloaden of in dit geval: een betaling doen.
Als je getroffen bent door CEO fraude moet je twee dingen doen. De eerste is direct contact met je bank opnemen om te kijken of de betaling nog geannuleerd kan worden.
De tweede is minstens net zo belangrijk.
Zoals we schreven kan CEO fraude tegenwoordig ook gebeurden als jouw netwerk al is geïnfiltreerd. Dit betekent dat er een cybercrimineel in je systeem zit en je moet dus direct actie ondernemen om verdere schade te voorkomen. Zo kan een aanvaller met toegang tot je systeem ook ransomware installeren.
Neem daarom bij CEO fraude altijd contact op met een specialist, zoals Zolder, het team achter Attic. Wij staan altijd voor je klaar.