Terug naar blog
    Phishing

    Hoe voorkom je Business Email Compromise (BEC)? Praktische gids

    Sectricity Security TeamDecember 8, 2025

    Business Email Compromise (BEC) is een grote cyberdreiging waarbij aanvallers zich voordoen als vertrouwde personen om medewerkers te manipuleren. Ontdek hoe je je organisatie beschermt.

    PhishingBECSocial Engineering

    TL;DR

    Business Email Compromise (BEC) is een van de meest succesvolle vormen van cybercriminaliteit waarbij aanvallers zich voordoen als vertrouwde personen om geld of gevoelige informatie te verkrijgen. Het voorkomen van BEC vereist een combinatie van sterke authenticatie, duidelijke verificatieprocessen, awareness training en continue phishing simulaties om risico’s te verminderen en aanvallen vroegtijdig te detecteren.

    Wat is Business Email Compromise en waarom blijft het een topdreiging

    Business Email Compromise is een social engineering aanval waarbij criminelen zich voordoen als leidinggevenden, leveranciers of partners om medewerkers te misleiden.

    In tegenstelling tot klassieke phishing zijn BEC-aanvallen vaak zeer gericht en gebaseerd op onderzoek naar de organisatie. Hierdoor zijn ze moeilijker te herkennen en omzeilen ze vaak technische beveiligingsmaatregelen.

    Omdat e-mail een essentieel communicatiekanaal blijft, behoren BEC-aanvallen wereldwijd tot de meest succesvolle en kostbare cyberdreigingen.

    Waarom Business Email Compromise zo effectief is

    BEC-aanvallen slagen omdat ze menselijke gedragspatronen en bedrijfsprocessen misbruiken in plaats van technische kwetsbaarheden.

    Aanvallers:

    • doen zich voor als executives of finance medewerkers
    • volgen e-mail conversaties
    • spoofen domeinen of kapen accounts
    • creëren urgentie
    • vragen vertrouwelijke acties

    Daardoor lijken verzoeken vaak legitiem en worden ze minder snel verdacht gevonden.

    Veelvoorkomende vormen van BEC

    CEO fraude

    Aanvallers doen zich voor als directieleden en vragen dringende betalingen of gevoelige informatie.

    Factuurfraude

    Criminelen doen zich voor als leveranciers en vragen aangepaste betaalgegevens.

    Account compromise

    Legitieme mailboxen worden overgenomen om frauduleuze verzoeken te versturen.

    Payroll fraude

    Medewerkers worden misleid om loonrekening gegevens aan te passen.

    Data exfiltratie

    Gevoelige informatie wordt opgevraagd via schijnbaar legitieme communicatie.

    De impact van Business Email Compromise

    BEC kan aanzienlijke financiële en operationele gevolgen hebben.

    Typische impact:

    • financiële verliezen
    • datalekken
    • reputatieschade
    • compliance risico’s
    • verstoring van processen

    Omdat aanvallen vaak via legitieme accounts verlopen, wordt detectie soms vertraagd.

    Belangrijkste risicofactoren

    Geen verificatieprocedures

    Zonder extra controle op betalingen is fraude eenvoudiger.

    Lage awareness

    Medewerkers herkennen social engineering signalen minder snel.

    Zwakke e-mail authenticatie

    Ontbrekende SPF, DKIM en DMARC verhogen spoofing risico.

    Beperkte identity controls

    Account compromise wordt moeilijker gedetecteerd zonder sterke authenticatie.

    E-mail gebaseerde workflows

    Organisaties die afhankelijk zijn van e-mail goedkeuringen lopen meer risico.

    Hoe voorkom je Business Email Compromise

    Een effectieve aanpak combineert technologie, processen en gedrag.

    Sterke authenticatie

    Gebruik multi-factor authenticatie om account takeover te beperken.

    Verificatieprocedures

    Controleer betaalverzoeken via een tweede kanaal.

    Awareness training

    Leer medewerkers social engineering herkennen.

    Monitoring

    Detecteer afwijkend gedrag en verdachte login activiteiten.

    E-mail beveiliging

    Implementeer SPF, DKIM en DMARC.

    Waarom phishing simulaties essentieel zijn

    Phishing simulaties helpen organisaties om gedrag te testen en kwetsbaarheden zichtbaar te maken voordat aanvallers dat doen.

    Ze geven inzicht in hoe medewerkers reageren op realistische aanvalsscenario’s en helpen awareness te verbeteren.

    Wil je weten hoe weerbaar je organisatie is tegen BEC en social engineering, bekijk onze aanpak voor phishing en social engineering testing.

    Het belang van security cultuur

    Technologie alleen is onvoldoende tegen social engineering.

    Organisaties met een sterke security cultuur stimuleren medewerkers om:

    • verdachte verzoeken te controleren
    • afwijkingen te melden
    • procedures te volgen
    • kritische vragen te stellen

    Een open meldcultuur verlaagt risico aanzienlijk.

    Hoe BEC preventie aansluit bij compliance

    Veel frameworks vereisen maatregelen die direct bijdragen aan BEC preventie.

    NIS2 vereist risicobeheer en incident reporting

    ISO 27001 benadrukt awareness en access control

    Financiële regelgeving vereist interne controles

    BEC preventie ondersteunt dus bredere compliance doelstellingen.

    Toekomst van Business Email Compromise

    Aanvallen evolueren met nieuwe technologieën.

    Nieuwe trends:

    • AI gegenereerde phishing
    • deepfake voice fraude
    • geautomatiseerde targeting
    • meer gepersonaliseerde aanvallen

    Organisaties moeten hun verdediging continu aanpassen.

    Conclusie

    Business Email Compromise blijft een van de meest effectieve cyberaanvallen omdat het vertrouwen en menselijke interactie misbruikt.

    Organisaties die sterke identity controls combineren met duidelijke processen, awareness en continue phishing testing zijn beter beschermd tegen deze dreiging.

    Door proactief te testen en processen te versterken kunnen organisaties financiële schade voorkomen en hun weerbaarheid verhogen tegen social engineering.

    Veelgestelde vragen

    Wat is Business Email Compromise

    BEC is een social engineering aanval waarbij criminelen zich voordoen als vertrouwde personen om geld of informatie te verkrijgen.

    Hoe vaak komen BEC aanvallen voor

    BEC behoort tot de meest voorkomende en kostbare cyberdreigingen wereldwijd.

    Kunnen technische controles alleen BEC voorkomen

    Nee, een combinatie van technologie, processen en awareness is nodig.

    Waarom zijn phishing simulaties belangrijk

    Ze helpen gedrag te testen en kwetsbaarheden te identificeren voordat aanvallers dat doen.