Business Email Compromise (BEC) und Phishing-E-Mails sind die häufigsten Angriffsarten. Hier sind fünf Beispiele.

Business Email Compromise (BEC) ist einer der komplexesten Social-Engineering-Betrügereien, mit der die Täter große Summen verdienen. Während Ransomware für Schlagzeilen sorgt, scheint BEC weniger in den Schlagzeilen zu stehen. Untersuchungen des FBI haben jedoch ergeben, dass das BEC-Volumen viermal so hoch ist wie das von Malware.

Der Verizon Data Breach Investigations Report (DBIR) weist darauf hin, dass die überwiegende Mehrheit (86 %) der Cyberkriminalität finanziell motiviert ist. Scammer, Betrüger und Cyberkriminelle sind alle Teil einer ruchlosen Gemeinschaft, die Social-Engineering-Taktiken und Phishing-E-Mails einsetzen, um ihre Cyberverbrechen auszuführen. Wenn Sie verstehen, wie ein Betrug funktioniert, können Sie verhindern, dass Ihr Unternehmen Opfer eines solchen Cyberangriffs wird.

Hier erfahren Sie, wie Business Email Compromise funktioniert und wie Sie BEC-Betrüger davon abhalten können, das Geld Ihres Unternehmens zu stehlen.

Analyse eines typischen BEC-Angriffs

Business Email Compromise-Betrüger haben es auf Unternehmen aller Größen und Branchen abgesehen. Ein BEC-Betrug nutzt Social Engineering auf das Äußerste und manipuliert die betroffenen Mitarbeiter, während sich die Zerstörungskette durch ein Unternehmen bewegt.

Business Email Compromise Scams sind lukrativ, aber sie erfordern ein hohes Maß an Engagement, um an die großen Geldsummen zu gelangen, auf die es die Betrüger abgesehen haben. BEC-Betrug kann als eine fortgeschrittene E-Mail-Bedrohung angesehen werden, da er in der Regel ein Element der E-Mail-Kompromittierung und des Phishings in einem frühen Stadium des Angriffszyklus enthält.

Hier sind die typischen Abläufe hinter einem Business Email Compromise-Betrug:

Bei einem BEC-Betrug geht es darum, bestimmte Personen innerhalb eines Unternehmens dazu zu verleiten, eine Überweisung auf das Konto eines Betrügers vorzunehmen. Es gibt verschiedene Varianten dieses Betrugs, die jedoch alle ein gemeinsames Element haben: Es muss ein Weg gefunden werden, um jemandem vorzugaukeln, dass er eine wichtige Geldüberweisung im Auftrag einer hochrangigen Person und/oder eines wichtigen Kunden durchführt. Die typischen Phasen eines BEC-Betrugs sind:

Phase Eins: Informationsbeschaffung und Strategie

BEC-Verbrechen sind ernsthafte Geldmacherei, die das Sammeln von Informationen erfordert, um das Verbrechen zu perfektionieren. Die Überwachung umfasst in der Regel das Zusammentragen allgemeiner, öffentlich zugänglicher Informationen über ein Unternehmen, über die Führungsebene, die Unternehmensstruktur usw.

In dieser Phase verschaffen sich die Cyberkriminellen einen Überblick über die Geschäftstätigkeit des Unternehmens und versuchen herauszufinden, wie und an wen die Zahlungen erfolgen. Ein BEC-Betrüger nutzt diese Informationen dann, um die zweite Phase des Angriffs zu beginnen.

Stufe zwei: E-Mail-Kompromittierung oder E-Mail-Spoofing

Anhand der in der ersten Phase gesammelten Informationen wird der BEC-Betrüger dann eine von zwei Taktiken anwenden, um den Angriff fortzusetzen:

Die Kompromittierung von E-Mail-Konten ist eine Möglichkeit. Bei der Kontoübernahme (ATO) muss der Cyberkriminelle die Anmeldedaten und das Passwort für ein bestimmtes E-Mail-Konto stehlen. Dies kann durch Spear-Phishing geschehen; komplizierter (aber nicht unmöglich) ist es, wenn ein zweiter Faktor zum Schutz eines Kontos verwendet wird.

Wenn es den Cyberkriminellen gelingt, ein Konto zu kapern, konzentrieren sie sich entweder auf einen leitenden Angestellten oder auf jemanden, der Zahlungen kontrolliert. Ein gekapertes Konto eines leitenden Angestellten ist sehr wertvoll und kann dazu verwendet werden, „dringende“ Zahlungen auf das Bankkonto des Hackers zu verlangen – und sich als „wertvoller Kunde“ auszugeben.

Im Falle des ATO-Mitarbeiters „Kreditorenbuchhaltung“ kann der Betrüger den E-Mail-Verkehr überwachen und nach Informationen darüber suchen, wer bezahlt wird, wann bezahlt wird usw. Wenn sie diese Kontrolle über die E-Mails eines Unternehmens haben, können sie auch Rechnungen abfangen und die Details ändern, um sicherzustellen, dass die Zahlungen auf das Bankkonto des Betrügers gehen.

Die zweite Möglichkeit ist die Fälschung der E-Mail-Adresse der Zielperson auf C-Level-Ebene. Das Fälschen einer E-Mail ist eine gängige Form des Phishings und eine anerkannte Methode, um den Empfängern vorzugaukeln, dass die E-Mail von einer bestimmten Person stammt. Ein Beispiel für eine gefälschte E-Mail-Adresse wäre [email protected] oder [email protected] – leicht zu fälschen, aber schwer zu erkennen, insbesondere für vielbeschäftigte Mitarbeiter der Buchhaltung.

Dritte Stufe: Das Geld herausholen

In der dritten Phase wird das Geld auf das Bankkonto des Betrügers überwiesen. Dies kann in verschiedenen Formen geschehen und ist Teil der ursprünglichen Strategie, die in den Phasen eins und zwei festgelegt wurde. Typische Wege sind:

CEO-Betrug: Der Betrüger verwendet ein gefälschtes oder gehacktes C-Level-Konto und sendet eine „dringende“ E-Mail, in der er eine Zahlung fordert, um den Verlust eines wichtigen Kunden zu verhindern.

Rechnungsbetrug: Wenn ein E-Mail-Konto gehackt wird, fängt der Betrüger legitime Rechnungen ab und ändert die Zahlungsdaten.

Wie können Sie das Risiko von BEC reduzieren?

BEC-Betrug beginnt mit dem Sammeln von Informationen und geht weiter über fortgeschrittene E-Mail-Angriffe, die typischerweise Spear-Phishing beinhalten. Es gibt mehrere Möglichkeiten, Ihr Unternehmen vor einem BEC-Angriff zu schützen, die jeweils Teil einer mehrschichtigen Verteidigungsstrategie sind:

Schulen Sie Ihre Mitarbeiter darüber, wie BEC-Angriffe funktionieren

E-Mail-Angriffe auf Unternehmen beruhen auf Täuschung und Wachsamkeit ist der Schlüssel. Nutzen Sie Sicherheitsschulungen und Phishing-Simulationsübungen, damit Ihre Mitarbeiter lernen, die Tricks der Angreifer zu erkennen.

Entwickeln Sie BEC-spezifische Schulungen für Führungskräfte und Finanzteams. Beziehen Sie Dritte oder Lieferanten ein, die Zahlungen abwickeln.

Verwenden Sie die Zwei-Faktor-Authentifizierung

Um die Übernahme von E-Mail-Konten zu verhindern, stellen Sie sicher, dass alle E-Mail-Konten im Unternehmen zusätzlich zum Passwort einen zweiten Faktor erfordern, beispielsweise einen mobilen Einmalcode.

Sichern Sie Ihre Unternehmensdomain

BEC-Betrüger registrieren oft ähnlich aussehende Domains wie www.micr0soft.com oder www.amason.com, um sich als legitime Absender auszugeben. Die proaktive Registrierung ähnlicher Domains kann helfen, Spoofing zu verhindern.

Richten Sie Mechanismen zur doppelten Überprüfung von Zahlungen ein

Führen Sie einen Überprüfungsprozess ein, der von den Mitarbeitern verlangt, dass sie sich bei einem anderen Mitarbeiter rückversichern, bevor sie Überweisungen tätigen oder sensible Finanzdaten weitergeben.

Achten Sie auf Änderungen oder Aktualisierungen

Schaffen Sie eine sicherheitsbewusste Kultur, in der die Mitarbeiter auf ungewöhnliches Verhalten von internen Teams oder Anbietern achten. Eine starke Sicherheitskultur hilft, Betrug frühzeitig zu erkennen.

Business Email Compromise ist ein profitables und hartnäckiges Verbrechen. Um das Risiko zu verringern, müssen Unternehmen wachsam bleiben und alle Mitarbeiter – einschließlich der Führungskräfte – darüber aufklären, wie BEC funktioniert.

Schützen Sie Ihr Unternehmen vor BEC und Cyber-Bedrohungen

MetaCompliance bietet ein umfassendes Lösungspaket, um Ihr Unternehmen vor Business Email Compromise (BEC) zu schützen, das menschliche Risiko zu verringern und die allgemeine Cyber-Resilienz zu erhöhen. Unsere Plattform zum Management menschlicher Risiken umfasst:

Entdecken Sie, wie diese Lösungen die Sicherheitslage Ihres Unternehmens stärken und gegen BEC schützen können. Kontaktieren Sie uns noch heute und buchen Sie Ihre Demo.

FAQs: Business Email Compromise (BEC)

Was ist Business Email Compromise (BEC)?

BEC ist eine Form der Cyberkriminalität, bei der sich Angreifer als Führungskräfte, Lieferanten oder vertrauenswürdige Partner ausgeben, um Mitarbeiter dazu zu bringen, Geld oder sensible Informationen zu senden.