Eine schlichte Grafik mit einem Briefumschlag und einem Schloss. Es signalisiert, dass es um E-Mail und Sicherheit geht.

Business Email Compromise: Schützen Sie Ihr Unternehmen vor diesem verbreiteten Online-Betrug

Willkommen zu diesem einfachen Leitfaden über Business Email Compromise (BEC). Bei BEC versuchen Angreifer durch die Nutzung von E-Mails, Geld oder Daten von einem Unternehmen zu erhalten. Wir erklären Ihnen, was BEC ist, wie es funktioniert und wie man es verhindern kann.

Inhalt

Was ist Business Email Compromise?

Business Email Compromise ist eine Form von Betrug, der sich gegen alle Unternehmen richtet, die per E-Mail kommunizieren. Der Angreifer gibt sich als vertrauenswürdiger Geschäftspartner, Kunde oder Geschäftsführer aus und überzeugt das Opfer, Geld zu überweisen. Daher führt BEC oft zu sofortigem Verlust.

Neben dem Ziel das Opfer zu einem Geld Transfer zu bringen, kann es auch das Ziel sein sensible Daten anzufordern. Zum Beispiel könnte ein Angreifer versuchen über die HR-Abteilung an sensible Daten von Mitarbeitern zu gelangen.

Die Mechanismen von Business Email Compromise

Business Email Compromise ist eine ausgeklügelte Art der Cyberkriminalität, die zu erheblichen finanziellen Verlusten für Unternehmen führen kann. Der Prozess umfasst typischerweise drei Phasen:

  1. Imitationsphase: In dieser Anfangsphase geben sich die Angreifer als vertrauenswürdige Person aus. Z.B. ein Geschäftspartner, ein Kunde oder sogar ein hochrangiger Geschäftsführer innerhalb des Unternehmens. Das Ziel ist es, das Vertrauen der Person, mit der sie kommunizieren, zu gewinnen und den Betrug glaubwürdiger zu machen. Für die Imitation wird oft sogenanntes E-Mail Spoofing verwendet.
  2. Überzeugungsphase: Sobald sie Vertrauen aufgebaut haben, senden die Angreifer überzeugende E-Mails, die oft legitime Geschäftsprozesse nachahmen. Diese E-Mails enthalten in der Regel Aufforderungen zur Überweisung von Geldern oder die Übermittlung von Daten. Sie geben vor, dass die Anfrage Teil der regulären Geschäftstätigkeit wäre.
  3. Verlust: Wenn der Betrug erfolgreich ist, erleidet das betroffene Unternehmen einen sofortigen Verlust. Leider gibt es oft kein Zeitfenster für die Wiedererlangung. Das bedeutet, dass die Gelder oder Daten unwiederbringlich verloren sind. Dies unterscheidet diese Art von Cyberkriminalität von anderen Attacken wie Ransomware.

Ein genauerer Blick auf häufige Szenarien bei BEC-Angriffen

Es gibt mehrere häufige Szenarien, die Angreifer bei der Durchführung eines BEC-Angriffs verwenden. Das Verständnis dieser Szenarien kann Unternehmen helfen, sich besser zu schützen:

  1. Lieferanten-Bankwechsel: In diesem Szenario geben sich die Angreifer als Lieferanten aus, die das Unternehmen über eine Änderung der Bankverbindung informieren. Dies soll das Unternehmen dazu bringen, Zahlungen auf das Konto des Angreifers statt auf das Konto des echten Lieferanten zu überweisen.

  2. Betrügerische Rechnungen: Diese Taktik beinhaltet das Senden gefälschter Rechnungen, die oft eine Regierungsbehörde oder eine andere seriöse Einrichtung nachahmen. Ziel ist es, vom Unternehmen eine Zahlung zu verlangen.

  3. Geschäftsführungs-Transaktionsanfragen: Hierbei geben sich die Betrüger als Führungskräfte aus, die dringend Überweisungen für vertrauliche Transaktionen benötigen. Dies ist oft effektiv, da Mitarbeiter sich möglicherweise gedrängt fühlen, einer Anfrage eines Geschäftsführers ohne Nachfragen nachzukommen.

  4. Datenanfragen: In diesem Fall fordern die Angreifer sensible Daten, wie Mitarbeiterinformationen, unter dem Vorwand der Geschäftsführungsautorität an. Die Angreifer können diese Daten dann für weitere kriminelle Aktivitäten, wie Identitätsdiebstahl, verwenden.

Warum ist Business Email Compromise bedeutend?

Business Email Compromise, hat sich zu einem dominanter Teil der Cyberkriminalität entwickelt. Die Verluste aus gemeldeten BEC-Vorfällen sind erschreckend und erreichen jährlich Milliardenhöhe. Gleichzeitig kann von einer hohen Dunkelziffer ausgegangen werden. Dieses Ausmaß an finanziellem Schaden ist alarmierend und ein klarer Indikator für die wachsende Bedrohung, die Business Email Compromise darstellt.

Was BEC besonders bemerkenswert macht, ist seine Einfachheit und Effektivität. Die Methode ist nicht komplex, aber hochwirksam, was sie zu einem bevorzugten Werkzeug für viele Cyberkriminelle weltweit macht. Sie ermöglicht es Cyberkriminellen, das Verbrechen mit minimalen Ressourcen auszuführen und dennoch erhebliche finanzielle Gewinne zu erzielen.

Umfassende Strategien zur Verhinderung von Business Email Compromise

1. Steigerung des Bewusstseins der Mitarbeiter für BEC und Durchführung von Schulungen

Erkennen von Warnsignalen: Es ist unerlässlich, Mitarbeiter zu schulen, um ungewöhnliche Anfragen nach Überweisungen, sensiblen Informationen oder dringenden Maßnahmen, die normale Prozesse umgehen, zu erkennen. Diese Fähigkeit, potenzielle Bedrohungen zu identifizieren, verringert die Wahrscheinlichkeit eines erfolgreichen Angriffs erheblich.

Überprüfung von Anfragen: Mitarbeiter sollten ermutigt werden, eine gesunde Skepsis zu entwickeln und verdächtige Anfragen zu überprüfen. Anstatt auf solche E-Mails zu antworten, sollten die Mitarbeiter geschult werden, bekannte, vertrauenswürdige Kontaktmethoden zu verwenden, um die Authentizität der Anfrage zu bestätigen.

2. Etablierung robuster Prozesse und Richtlinien

Standardisierte Prozesse: Um sich gegen Business Email Compromise zu schützen, ist es entscheidend, Prozesse für finanzielle Transaktionen und die Offenlegung sensibler Informationen zu implementieren und durchzusetzen. Durch die Standardisierung dieser Prozesse minimiert die Organisation die Chancen für Verstöße.

Überprüfung durch Dritte: Änderungen der Bankinformationen oder Zahlungsanforderungen sollten niemals ohne Überprüfung akzeptiert werden. Stattdessen sollten solche Änderungen über unabhängige Kanäle verifiziert werden. Dadurch wird eine zusätzliche Sicherheitsebene gegen potenziellen Betrug geschaffen wird. Auch die Herausgabe von Daten sollte stets nur nach einer Prüfung erfolgen.

3. Technologische Lösungen

Um einen Umfassenden Schutz zu erreichen, können eine Reihe technologischer Lösungen adoptiert werden.

E-Mail-Sicherheitsgateways: Durch die Nutzung von Tools wie Proofpoint, Symantec oder FireEye können verdächtige E-Mails gefiltert und blockiert werden. Diese Tools prüfen eingehende E-Mails und nutzen verschiedene Methoden, um Gefahren zu erkennen und zu stoppen, bevor sie Schaden verursachen können.

SPF, DKIM und DMARC: Ein wichtiger Schritt ist der Einsatz von E-Mail-Authentifizierungsprotokolle wie Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) und Domain-based Message Authentication, Reporting and Conformance (DMARC). Diese Protokolle sind darauf ausgelegt, die Legitimität von E-Mails zu überprüfen und helfen, E-Mail-Spoofing zu verhindern, was eine gängige Taktik bei Phishing-Angriffen ist.

Lookalike Domain Monitoring: Eine Möglichkeit um die Verfahren wie DMARC auszuhebeln ist die Verwendung von sogenannten Lookalike Domains. Dies sind Domains die sehr ähnlich aussehen, aber kleine Veränderungen, wie Tippfehler aufweisen. Dienste wie nebty können dabei helfen, ähnlich aussehende Domains zu überwachen und Alarme auszulösen, wenn neue Domains registriert werden, die potenziell für BEC-Angriffe verwendet werden könnten.

Externe Labels: Schließlich ist das deutliche Kennzeichnen von E-Mails aus externen Quellen eine effektive Strategie. Durch diese Maßnahme können Mitarbeiter auf die potenziellen Risiken beim Öffnen von E-Mails aus unbekannten oder unzuverlässigen Quellen aufmerksam gemacht werden. Dieser einfache Schritt kann das Bewusstsein und die Vorsicht der Mitarbeiter erheblich erhöhen.

Fazit

Business Email Compromise ist eine weit verbreitete und hochwirksame Form von Online Betrug. Unternehmen müssen eine Kombination aus Mitarbeiterschulung, robusten Prozessen und fortschrittlichen technologischen Lösungen anwenden, um sich gegen diese Angriffe zu verteidigen. Wachsamkeit und Vorbereitung können die Risiken mindern und Ihr Unternehmen vor erheblichen finanziellen Verlusten schützen.

Sie möchten noch mehr über BEC erfahren? Ein sehr gutes und ausführliches Video zum Thema Business Email Compromise finden sie hier.

Für weitere Informationen können Sie sich gerne bei uns melden. Wir helfen Ihnen gerne weiter.

Kostenloser Domain Report

Holen Sie sich jetzt den kostenfreien nebty Domain Report. Komplett unverbindlich. Keine Zahlungsdaten erforderlich.
Nach oben scrollen