Wie Business Email Compromise (BEC) funktioniert
Veröffentlicht am: 15 Feb. 2022
Zuletzt geändert am: 11 Dez. 2025

Business Email Compromise (BEC) ist einer der komplexesten Social-Engineering-Betrügereien, mit der die Täter große Summen verdienen. Während Ransomware für Schlagzeilen sorgt, scheint BEC weniger in den Schlagzeilen zu stehen. Untersuchungen des FBI haben jedoch ergeben, dass das BEC-Volumen viermal so hoch ist wie das von Malware.
Der Verizon Data Breach Investigations Report (DBIR) weist darauf hin, dass die überwiegende Mehrheit (86 %) der Cyberkriminalität finanziell motiviert ist. Scammer, Betrüger und Cyberkriminelle sind alle Teil einer ruchlosen Gemeinschaft, die Social-Engineering-Taktiken und Phishing-E-Mails einsetzen, um ihre Cyberverbrechen auszuführen. Wenn Sie verstehen, wie ein Betrug funktioniert, können Sie verhindern, dass Ihr Unternehmen Opfer eines solchen Cyberangriffs wird.
Hier erfahren Sie, wie Business Email Compromise funktioniert und wie Sie BEC-Betrüger davon abhalten können, das Geld Ihres Unternehmens zu stehlen.
Analyse eines typischen BEC-Angriffs
Business Email Compromise-Betrüger haben es auf Unternehmen aller Größen und Branchen abgesehen. Ein BEC-Betrug nutzt Social Engineering auf das Äußerste und manipuliert die betroffenen Mitarbeiter, während sich die Zerstörungskette durch ein Unternehmen bewegt.
Business Email Compromise Scams sind lukrativ, aber sie erfordern ein hohes Maß an Engagement, um an die großen Geldsummen zu gelangen, auf die es die Betrüger abgesehen haben. BEC-Betrug kann als eine fortgeschrittene E-Mail-Bedrohung angesehen werden, da er in der Regel ein Element der E-Mail-Kompromittierung und des Phishings in einem frühen Stadium des Angriffszyklus enthält.
Hier sind die typischen Abläufe hinter einem Business Email Compromise-Betrug:
Bei einem BEC-Betrug geht es darum, bestimmte Personen innerhalb eines Unternehmens dazu zu verleiten, eine Überweisung auf das Konto eines Betrügers vorzunehmen. Es gibt verschiedene Varianten dieses Betrugs, die jedoch alle ein gemeinsames Element haben: Es muss ein Weg gefunden werden, um jemandem vorzugaukeln, dass er eine wichtige Geldüberweisung im Auftrag einer hochrangigen Person und/oder eines wichtigen Kunden durchführt. Die typischen Phasen eines BEC-Betrugs sind:
Phase Eins: Informationsbeschaffung und Strategie
BEC-Verbrechen sind ernsthafte Geldmacherei, die das Sammeln von Informationen erfordert, um das Verbrechen zu perfektionieren. Die Überwachung umfasst in der Regel das Zusammentragen allgemeiner, öffentlich zugänglicher Informationen über ein Unternehmen, über die Führungsebene, die Unternehmensstruktur usw.
In dieser Phase verschaffen sich die Cyberkriminellen einen Überblick über die Geschäftstätigkeit des Unternehmens und versuchen herauszufinden, wie und an wen die Zahlungen erfolgen. Ein BEC-Betrüger nutzt diese Informationen dann, um die zweite Phase des Angriffs zu beginnen.
Stufe zwei: E-Mail-Kompromittierung oder E-Mail-Spoofing
Anhand der in der ersten Phase gesammelten Informationen wird der BEC-Betrüger dann eine von zwei Taktiken anwenden, um den Angriff fortzusetzen:
Die Kompromittierung von E-Mail-Konten ist eine Möglichkeit. Bei der Kontoübernahme (ATO) muss der Cyberkriminelle die Anmeldedaten und das Passwort für ein bestimmtes E-Mail-Konto stehlen. Dies kann durch Spear-Phishing geschehen; komplizierter (aber nicht unmöglich) ist es, wenn ein zweiter Faktor zum Schutz eines Kontos verwendet wird.
Wenn es den Cyberkriminellen gelingt, ein Konto zu kapern, konzentrieren sie sich entweder auf einen leitenden Angestellten oder auf jemanden, der Zahlungen kontrolliert. Ein gekapertes Konto eines leitenden Angestellten ist sehr wertvoll und kann dazu verwendet werden, „dringende“ Zahlungen auf das Bankkonto des Hackers zu verlangen – und sich als „wertvoller Kunde“ auszugeben.
Im Falle des ATO-Mitarbeiters „Kreditorenbuchhaltung“ kann der Betrüger den E-Mail-Verkehr überwachen und nach Informationen darüber suchen, wer bezahlt wird, wann bezahlt wird usw. Wenn sie diese Kontrolle über die E-Mails eines Unternehmens haben, können sie auch Rechnungen abfangen und die Details ändern, um sicherzustellen, dass die Zahlungen auf das Bankkonto des Betrügers gehen.
Die zweite Möglichkeit ist die Fälschung der E-Mail-Adresse der Zielperson auf C-Level-Ebene. Das Fälschen einer E-Mail ist eine gängige Form des Phishings und eine anerkannte Methode, um den Empfängern vorzugaukeln, dass die E-Mail von einer bestimmten Person stammt. Ein Beispiel für eine gefälschte E-Mail-Adresse wäre [email protected] oder [email protected] – leicht zu fälschen, aber schwer zu erkennen, insbesondere für vielbeschäftigte Mitarbeiter der Buchhaltung.
Dritte Stufe: Das Geld herausholen
In der dritten Phase wird das Geld auf das Bankkonto des Betrügers überwiesen. Dies kann in verschiedenen Formen geschehen und ist Teil der ursprünglichen Strategie, die in den Phasen eins und zwei festgelegt wurde. Typische Wege sind:
CEO-Betrug: Der Betrüger verwendet ein gefälschtes oder gehacktes C-Level-Konto und sendet eine „dringende“ E-Mail, in der er eine Zahlung fordert, um den Verlust eines wichtigen Kunden zu verhindern.
Rechnungsbetrug: Wenn ein E-Mail-Konto gehackt wird, fängt der Betrüger legitime Rechnungen ab und ändert die Zahlungsdaten.
Wie können Sie das Risiko von BEC reduzieren?
BEC-Betrug beginnt mit dem Sammeln von Informationen und geht weiter über fortgeschrittene E-Mail-Angriffe, die typischerweise Spear-Phishing beinhalten. Es gibt mehrere Möglichkeiten, Ihr Unternehmen vor einem BEC-Angriff zu schützen, die jeweils Teil einer mehrschichtigen Verteidigungsstrategie sind:
Schulen Sie Ihre Mitarbeiter darüber, wie BEC-Angriffe funktionieren
E-Mail-Angriffe auf Unternehmen beruhen auf Täuschung und Wachsamkeit ist der Schlüssel. Nutzen Sie Sicherheitsschulungen und Phishing-Simulationsübungen, damit Ihre Mitarbeiter lernen, die Tricks der Angreifer zu erkennen.
Entwickeln Sie BEC-spezifische Schulungen für Führungskräfte und Finanzteams. Beziehen Sie Dritte oder Lieferanten ein, die Zahlungen abwickeln.
Verwenden Sie die Zwei-Faktor-Authentifizierung
Um die Übernahme von E-Mail-Konten zu verhindern, stellen Sie sicher, dass alle E-Mail-Konten im Unternehmen zusätzlich zum Passwort einen zweiten Faktor erfordern, beispielsweise einen mobilen Einmalcode.
Sichern Sie Ihre Unternehmensdomain
BEC-Betrüger registrieren oft ähnlich aussehende Domains wie www.micr0soft.com oder www.amason.com, um sich als legitime Absender auszugeben. Die proaktive Registrierung ähnlicher Domains kann helfen, Spoofing zu verhindern.
Richten Sie Mechanismen zur doppelten Überprüfung von Zahlungen ein
Führen Sie einen Überprüfungsprozess ein, der von den Mitarbeitern verlangt, dass sie sich bei einem anderen Mitarbeiter rückversichern, bevor sie Überweisungen tätigen oder sensible Finanzdaten weitergeben.
Achten Sie auf Änderungen oder Aktualisierungen
Schaffen Sie eine sicherheitsbewusste Kultur, in der die Mitarbeiter auf ungewöhnliches Verhalten von internen Teams oder Anbietern achten. Eine starke Sicherheitskultur hilft, Betrug frühzeitig zu erkennen.
Business Email Compromise ist ein profitables und hartnäckiges Verbrechen. Um das Risiko zu verringern, müssen Unternehmen wachsam bleiben und alle Mitarbeiter – einschließlich der Führungskräfte – darüber aufklären, wie BEC funktioniert.
Schützen Sie Ihr Unternehmen vor BEC und Cyber-Bedrohungen
MetaCompliance bietet ein umfassendes Lösungspaket, um Ihr Unternehmen vor Business Email Compromise (BEC) zu schützen, das menschliche Risiko zu verringern und die allgemeine Cyber-Resilienz zu erhöhen. Unsere Plattform zum Management menschlicher Risiken umfasst:
- Automatisiertes Sicherheitsbewusstsein – schulen Sie Ihre Mitarbeiter darin, BEC- und Phishing-Bedrohungen zu erkennen.
- Fortgeschrittene Phishing-Simulationen – testen Sie die Bereitschaft Ihrer Mitarbeiter gegen realistische E-Mail-Angriffe.
- Risk Intelligence & Analytics – Identifizierung und Behebung von Schwachstellen bei menschlichen Risiken.
- Compliance Management – stellen Sie sicher, dass Richtlinien und Verfahren die Gefährdung durch BEC und andere Cyber-Bedrohungen verringern.
Entdecken Sie, wie diese Lösungen die Sicherheitslage Ihres Unternehmens stärken und gegen BEC schützen können. Kontaktieren Sie uns noch heute und buchen Sie Ihre Demo.
FAQs: Business Email Compromise (BEC)
Was ist Business Email Compromise (BEC)?
BEC ist eine Form der Cyberkriminalität, bei der sich Angreifer als Führungskräfte, Lieferanten oder vertrauenswürdige Partner ausgeben, um Mitarbeiter dazu zu bringen, Geld oder sensible Informationen zu senden.
Auf wen haben es BEC-Angreifer normalerweise abgesehen?
Sie haben es in der Regel auf Mitarbeiter abgesehen, die mit Zahlungen, Rechnungen oder sensiblen Finanzdaten zu tun haben – insbesondere auf die Kreditorenbuchhaltung und Führungskräfte.
Wie verschaffen sich Cyberkriminelle Zugang zu E-Mail-Konten?
Sie verwenden oft Phishing-E-Mails, Diebstahl von Zugangsdaten oder Social Engineering, um Konten zu kapern oder eine legitime E-Mail-Adresse zu fälschen.
Was sind häufige Anzeichen für einen BEC-Betrug?
Dringende Zahlungsaufforderungen, Änderungen der Bankverbindung, ungewöhnlicher Tonfall oder Grammatik und Druck, normale Verfahren zu umgehen.