Business-E-Mail-Compromise (BEC)

Business-E-Mail-Compromise (BEC) ist eine betrügerische Taktik, bei der Mitarbeiter durch die Verwendung von gefälschten oder manipulierten E-Mails getäuscht werden, um Geld oder Daten preiszugeben. Hier sind die wichtigsten Aspekte von BEC aus den bereitgestellten Informationen:

  1. Methoden und Ziele: BEC verwendet Phishing-Techniken, um sich als höhere Unternehmensmitglieder auszugeben. Es ist oft mit E-Mail-Account-Compromise (EAC) verbunden und erfordert fortgeschrittene Cybersicherheit. Cyberkriminelle nutzen offiziell aussehende E-Mails für dringende Zahlungen oder verwenden falsche Adressen und Identitäten, um Geldtransfers zu erreichen.
  2. Gängige BEC-Betrügereien: Zu den häufigsten BEC-Betrügereien gehören CEO-Betrug, Kontobruch, gefälschte Rechnungen und Anwaltsimitation. Die Betrügereien variieren, einschließlich geänderter Rechnungen, CEO-Impersonation und gefälschter Rechnungen von regulären Konten.
  3. Angriffsphasen: Die Phasen eines BEC-Angriffs können das Sammeln von E-Mails von LinkedIn, Datenbanken, Websites, Massen-Spoofing-E-Mails und das Vortäuschen als dringende Firmenmitglieder umfassen.
  4. Verluste und Auswirkungen: BEC hat erhebliche finanzielle Auswirkungen, mit Verlusten von über 2 Milliarden US-Dollar im Jahr 2015 und 26 Milliarden US-Dollar Verlusten von 2016 bis 2019.
  5. Schutz und Prävention: Ein wesentlicher Schutz gegen BEC erfordert eine robuste E-Mail-, Netzwerk- und Endpunktsicherheit sowie Benutzerschulung. Wachsamkeit in geschäftigen Zeiten gegen verdächtige E-Mails ist ebenfalls entscheidend. Darüber hinaus ist die Schulung der Mitarbeiter zur Identifizierung von Zahlungsanomalien und E-Mail-Tricks von entscheidender Bedeutung, ebenso wie das Erkennen verdächtiger E-Mails und die Verwendung des richtigen E-Mail-Gateways. Die Bekämpfung von BEC erfordert auch Skepsis gegenüber Transaktionsemails und starke Authentifizierungspraktiken.
  6. Besondere Taktiken: In einem typischen BEC-Angriff verwendet ein Angreifer die Identität einer Person im Unternehmensnetzwerk, um Ziel (e) zu überzeugen, Geld auf das Konto des Angreifers zu überweisen. Dies geschieht oft, wenn die imitierte Person abwesend ist, und die Entdeckung des Betrugs erfolgt spät, was die Wiedererlangung der Gelder fast unmöglich macht.
  7. Sozialtechnik: BEC verlässt sich stark auf Sozialtechnik und anspruchsvolle Sprache, um das Opfer zu täuschen. Es nutzt gut vorbereitete Angriffe mit detaillierter Aufklärung und anspruchsvoller Sprache, Visuals und sozialer Manipulation.

Business Email Compromise (BEC) ist eine Form von Cyberkriminalität, bei der Betrüger versuchen, Unternehmen oder Organisationen zu täuschen, indem sie sich als vertrauenswürdige Partner oder Mitarbeiter ausgeben und sie dazu bringen, Geld oder sensible Daten an sie zu überweisen. BEC-Angriffe sind oft sehr raffiniert und nutzen Social Engineering, Phishing oder Malware, um die Identität oder die Zugangsdaten von legitimen Absendern zu übernehmen oder zu fälschen. Die Folgen von BEC können für die Opfer verheerend sein, da sie nicht nur finanzielle Verluste, sondern auch Reputationsschäden, Rechtsstreitigkeiten oder Betriebsstörungen erleiden können.

Wie funktioniert BEC?

BEC-Angriffe zielen in der Regel auf Mitarbeiter ab, die für Finanztransaktionen oder sensible Informationen verantwortlich sind, wie z.B. Buchhalter, Geschäftsführer oder Personalverantwortliche. Die Angreifer recherchieren oft gründlich über ihre Ziele, indem sie öffentlich zugängliche Informationen aus sozialen Medien, Unternehmenswebseiten oder Branchenverzeichnissen nutzen, um ihre Glaubwürdigkeit zu erhöhen und personalisierte Nachrichten zu erstellen. Die Nachrichten enthalten oft einen dringenden oder überzeugenden Grund für die Zahlung oder die Datenübermittlung, wie z.B. eine geheime Geschäftsmöglichkeit, eine Notlage oder eine drohende Strafe.

Es gibt verschiedene Arten von BEC-Angriffen, die je nach dem Szenario und dem Ziel des Angreifers variieren können. Einige der häufigsten sind:

  • CEO-Betrug: Der Angreifer gibt sich als der CEO oder ein hochrangiger Manager des Unternehmens aus und fordert einen Mitarbeiter auf, eine dringende Zahlung an einen externen Empfänger zu leisten, oft unter dem Vorwand einer vertraulichen Geschäftsangelegenheit.
  • Lieferantenbetrug: Der Angreifer gibt sich als ein bestehender oder potenzieller Lieferant des Unternehmens aus und bittet um eine Änderung der Zahlungsdaten oder eine Vorauszahlung für eine Bestellung oder einen Vertrag.
  • Lohnbetrug: Der Angreifer gibt sich als ein Mitarbeiter des Unternehmens aus und bittet die Personalabteilung um eine Änderung der Bankverbindung oder eine vorzeitige Auszahlung des Gehalts.
  • Rechnungsbetrug: Der Angreifer gibt sich als ein Kunde oder ein Geschäftspartner des Unternehmens aus und sendet eine gefälschte Rechnung mit geänderten Zahlungsdaten oder einem höheren Betrag.
  • Datendiebstahl: Der Angreifer gibt sich als ein Mitarbeiter oder ein Dritter aus, der berechtigt ist, auf sensible Daten zuzugreifen, wie z.B. Steuerunterlagen, Gehaltsabrechnungen oder Kundeninformationen, und fordert diese von einem anderen Mitarbeiter an.

Wie kann man sich vor BEC schützen?

BEC-Angriffe sind schwer zu erkennen und zu verhindern, da sie oft keine technischen Spuren hinterlassen und die menschliche Schwäche ausnutzen. Dennoch gibt es einige Maßnahmen, die Unternehmen ergreifen können, um ihr Risiko zu verringern und ihre Mitarbeiter zu sensibilisieren. Dazu gehören:

  • Eine starke Sicherheitskultur fördern: Unternehmen sollten regelmäßig Schulungen und Simulationen für ihre Mitarbeiter durchführen, um ihnen beizubringen, wie sie verdächtige E-Mails erkennen und melden können. Außerdem sollten sie klare Richtlinien und Verfahren für die Kommunikation und Genehmigung von Finanztransaktionen und Datenanfragen festlegen und durchsetzen.
  • Die E-Mail-Sicherheit verbessern: Unternehmen sollten technische Lösungen implementieren, um ihre E-Mail-Systeme vor Phishing und Malware zu schützen. Dazu gehören Spam-Filter, Antiviren-Software, Verschlüsselung, digitale Signaturen und mehrstufige Authentifizierung. Außerdem sollten sie verdächtige Absenderadressen, Anhänge oder Links überprüfen und blockieren.
  • Die Zahlungs- und Datenüberprüfung verstärken: Unternehmen sollten immer eine unabhängige Bestätigung der Zahlungs- oder Datenanforderungen einholen, bevor sie diese ausführen. Dies kann durch einen Anruf, eine SMS oder eine persönliche Nachfrage bei dem angeblichen Absender oder Empfänger erfolgen. Außerdem sollten sie regelmäßig ihre Konten und Rechnungen überprüfen und verdächtige Aktivitäten melden.
  • Die Zusammenarbeit mit externen Partnern verbessern: Unternehmen sollten ihre Lieferanten, Kunden und Geschäftspartner über die Gefahren von BEC informieren und mit ihnen gemeinsame Sicherheitsstandards und Protokolle vereinbaren. Außerdem sollten sie vorsichtig sein, wenn sie neue oder geänderte Zahlungs- oder Datenanforderungen von ihnen erhalten, und diese immer verifizieren.
WordPress Cookie Plugin von Real Cookie Banner