top of page
Reto Wittmer

Die häufigsten Arten von E-Mail-Bedrohungen: Business-E-Mail-Compromise

Was ist Business-E-Mail-Compromise (BEC)?

Business-E-Mail-Compromise (BEC) ist eine Art von Cyberangriff, bei dem ein Angreifer die Kontrolle über das E-Mail-Konto eines Unternehmens oder eines Mitarbeiters erlangt, um Betrug zu begehen. Der Angreifer nutzt das kompromittierte Konto, um gefälschte E-Mails an andere Mitarbeiter des Unternehmens oder an Kunden bzw. Partner zu senden und fordert von diesen Überweisungen oder vertrauliche Informationen an.


Hinter Business-E-Mail-Compromise stecken meist länderübergreifende kriminelle Organisationen. Angriffe werden auf Mitarbeiter mit Zugriff auf Unternehmensfinanzen abgezielt, um diese zu Überweisungen auf vermeintlich vertrauenswürdige Konten zu bringen. BEC-Angriffe zielen in erster Linie auf Unternehmen ab, die regelmäßig Überweisungen an internationale Kunden tätigen.


Mögliche Gefahren von BEC-Angriffen

  • Finanzieller Verlust

  • Verlust von vertraulichen Informationen

  • Reputationsverlust

  • Compliance-Verletzungen

Arten von Business-E-Mail-Compromise

Grundsätzlich werden 5 Hauptbetrugsarten bei Business-E-Mail-Compromise unterschieden.


Falsches Rechnungsschema

Das Ziel dieser Angriffe sind häufig Unternehmen mit Lieferanten aus dem Ausland. Angreifer geben sich dabei als Lieferant aus und fordern Zahlungen per Überweisung auf ein gefälschtes Konto.


CEO-Fraud

In dieser Situation geben sich die Angreifer als der CEO oder ein führender Mitarbeiter eines Unternehmens aus und versenden eine E-Mail an Mitarbeiter der Finanzabteilung. In dieser E-Mail fordern sie die Empfänger dazu auf, Geld auf ein Konto der Angreifer zu überweisen.


Account Compromise

Bei dieser Art wird das E-Mail-Konto eines leitenden Angestellten gehackt, um damit Zahlungen von Rechnungen in Auftrag zu geben.


Attorney Impersonation

Ein Angreifer gibt sich als Anwalt oder anderer Vertreter einer Anwaltskanzlei für sensible Angelegenheiten aus. Diese Angriffe erfolgen in den meisten Fällen am Ende des Tages per Mail oder Telefon, um Mitarbeiter zu unüberlegtem Handeln zu geleiten.


Eine gezielte Ansprache von Personal- und Buchhaltungsmitarbeiter soll Betrüger an persönliche oder anderweitig vertrauliche Informationen von anderen Mitarbeitern oder Führungskräfte bringe. Sämtliche gesammelte Daten werden dann für künftige Angriffe weiterverwendet.

Welche Methoden werden verwendet?

Spoofing von E-Mail-Konten und Websites

Opfer von Business-E-Mail-Compromise werden durch leichte Abweichungen der Mail-Adressen bzw. Links getäuscht.


Die BEC-Angreifer nutzen gefälschte E-Mails, die den Anschein erwecken, von einer vertrauenswürdigen Quelle zu stammen, um Opfer dazu zu bringen, vertrauliche Informationen weiterzugeben.


Mit Hilfe von Malware können Betrüger in Netzwerke eindringen, um sich so Zugriff auf interne Daten und Systeme zu verschaffen. Vor allem echte E-Mails bezüglich der Unternehmensfinanzen sind von großem Interesse. Informationen aus diesen, können gefälschte Überweisungen für die Finanzleitung glaubwürdiger erscheinen lassen.

Wie man sich gegen BEC-Angriffe schützt

Schulung der Mitarbeiter

Mitarbeiter sollten regelmäßig in Bezug auf Cyber-Sicherheit geschult werden und über die Risiken von BEC-Angriffen informiert werden.


Überprüfung von Überweisungen

Unternehmen sollten Prozesse implementieren, um Überweisungen und andere Zahlungen zu überprüfen und sicherzustellen, dass sie an autorisierte Empfänger gesendet werden.


Multi-Faktor-Authentifizierung

Mit dem Einsatz von Multi-Faktor-Authentifizierung für E-Mail-Konten und anderen geschäftskritischen Anwendungen, wird die Sicherheit erhöht. Die Multi-Faktor-Authentifizierung verlangt zusätzliche Überprüfungsfaktoren, bei der eine Anmeldung meist in Form von Einmalkennwörtern per SMS oder E-Mail erneut bestätigt werden muss.


E-Mail-Filterung

Die Verwendung von E-Mail-Filtern und Anti-Spam-Software kann Phishing-E-Mails und andere bösartige Nachrichten blockieren.


Regelmäßige Überprüfung von E-Mail-Konten

Es empfiehlt sich auch eine regelmäßige Überwachung der E-Mail-Konten, um ungewöhnliche Aktivitäten zu erkennen und schnell darauf reagieren zu können.


Mit unserer Managed-Security-Lösung bekommen Sie den besten Schutz für Ihre Mails. Neben Echtzeit-Intent-Analysen und Spam-Schutz-Filter können wir mit einem API-basiertem Schutz punkten. Dieser analysiert gängige Kommunikationsverhalten innerhalb des Betriebes und kann somit verdächtige Mails herausfiltern und kennzeichnen. So kann eine E-Mail mit einem ungewöhnlichen oder sogar leicht aggressiven Tonfall schnell identifiziert werden.


Vertrauen Sie auf unsere Managed E-Mail-Security Lösung und schützen Sie Ihr digitales Postfach.

24 Ansichten0 Kommentare

Ähnliche Beiträge

Alle ansehen

Comentarios


bottom of page