Was ist Business Email Compromise?
Business Email Compromise (BEC) bezeichnet eine Klasse von Cyberangriffen, bei denen Angreifer E-Mail-Konten oder -Identitäten missbrauchen, um Mitarbeiter zu betrügerischen Transaktionen zu verleiten. Anders als technische Angriffe, die auf Softwareschwachstellen abzielen, nutzt BEC menschliches Vertrauen und organisatorische Prozesse aus.
Das FBI schätzt den durch BEC verursachten globalen Schaden auf mehrere Milliarden US-Dollar jährlich. Die Angriffe sind besonders gefährlich, weil sie schwer zu erkennen sind: Die E-Mails kommen oft von legitim aussehenden Adressen, enthalten keine Malware und umgehen technische Sicherheitsfilter.
Mechanismen: Wie BEC-Angriffe funktionieren
BEC-Angriffe folgen typischerweise einem Drei-Phasen-Muster:
- Imitationsphase – Angreifer recherchieren das Zielunternehmen intensiv: Organigramme, LinkedIn-Profile, öffentliche E-Mail-Muster und aktuelle Geschäftsaktivitäten. Sie erstellen dann täuschend ähnliche E-Mail-Adressen oder kompromittieren echte Konten via Phishing.
- Überzeugungsphase – Mit dem aufgebauten Vertrauen und dem imitierten Absender wird eine dringende Anfrage gestellt: eine Überweisung auf ein neues Konto, eine Änderung der Lieferantenbankdaten oder die Weitergabe von Zugangsdaten. Zeitdruck und Autorität werden gezielt eingesetzt.
- Verlustphase – Sobald die Transaktion ausgeführt ist, werden Gelder sofort weitertransferiert, oft über mehrere Konten in verschiedenen Ländern. Eine Rückbuchung ist in den meisten Fällen nicht möglich.
Häufige BEC-Szenarien
Die häufigsten BEC-Varianten:
- CEO-Fraud – Ein Angreifer gibt sich als Geschäftsführer aus und weist Mitarbeiter der Finanzabteilung zu dringenden, vertraulichen Überweisungen an.
- Vendor Email Compromise – Lieferanten-E-Mail-Konten werden kompromittiert oder imitiert, um Bankdaten in Rechnungen auszutauschen.
- Attorney Impersonation – Angreifer geben sich als Anwalt oder Berater aus und fordern vertrauliche Transaktionen im Rahmen einer "laufenden Transaktion".
- HR-Angriffe – Mitarbeiterdaten wie Gehaltsabrechnungen, Steuerdokumente oder Bankverbindungen werden durch gefälschte HR-Anfragen abgegriffen.
Warum BEC so gefährlich ist
Klassische Sicherheitslösungen wie Spam-Filter, Antiviren-Software und Firewalls bieten gegen BEC kaum Schutz. Die Angriffe enthalten keine schädlichen Anhänge oder Links, die erkannt werden könnten. Sie setzen stattdessen auf soziale Manipulation und ausgenutzte Vertrauensverhältnisse.
Hinzu kommt, dass E-Mail-Spoofing technisch einfach umzusetzen ist. Angreifer müssen in vielen Fällen keine Konten hacken – es reicht, eine täuschend ähnliche Domain zu registrieren und eine entsprechende E-Mail zu versenden.
Schutzstrategien gegen BEC
Mitarbeiterschulung und Awareness
Das menschliche Element ist die wichtigste Verteidigungslinie. Regelmäßige Trainings sollten reale BEC-Szenarien simulieren und Mitarbeiter darin schulen, verdächtige Muster zu erkennen: ungewöhnliche Dringlichkeit, Aufforderung zur Umgehung normaler Prozesse, unbekannte Bankverbindungen oder kurzfristige Änderungen.
Prozessbasierte Schutzmaßnahmen
Klare Genehmigungsprozesse reduzieren das BEC-Risiko erheblich:
- Vier-Augen-Prinzip bei allen Überweisungen ab einem bestimmten Betrag
- Telefonische Rückbestätigung bei Änderungen von Bankverbindungen – über verifizierte Nummern, nicht über die in der E-Mail genannte
- Kein Abweichen von etablierten Prozessen auf Anweisung per E-Mail, egal wie hochrangig der scheinbare Absender ist
Technische Schutzmaßnahmen
Technische Maßnahmen ergänzen organisatorische Kontrollen:
- Implementierung von SPF, DKIM und DMARC zur Authentifizierung ausgehender E-Mails
- E-Mail-Gateway-Lösungen mit Lookalike-Domain-Erkennung
- Monitoring auf Registrierung ähnlicher Domains durch Dritte
- Multi-Faktor-Authentifizierung für alle E-Mail-Konten
- Interne Warnmeldungen bei E-Mails von externen Absendern, die interne Adressen imitieren
Fazit
Business Email Compromise ist eine der kostspieligsten Betrugsformen im digitalen Bereich – und gleichzeitig eine, der mit dem richtigen Mix aus Awareness, Prozessen und Technologie wirksam begegnet werden kann. Der Schlüssel liegt in der Kombination: Kein einzelner Schutzansatz ist ausreichend.
Domain-Monitoring spielt dabei eine unterschätzte Rolle: Wer weiß, welche Lookalike-Domains auf seine Marke registriert wurden, kann BEC-Versuche erkennen, bevor sie ihre Wirkung entfalten. Weitere Informationen zu E-Mail-basierten Angriffsvektoren finden Sie in unserem Artikel zur wachsenden Bedrohung durch Phishing.
Welche Domains imitieren Ihre Marke?
Der kostenlose nebty Domain Report zeigt Ihnen, welche Lookalike-Domains auf Ihr Unternehmen ausgerichtet sind – bevor sie für BEC-Angriffe genutzt werden.
Kostenloser Domain Report