Inhaltsverzeichnis
Definition
BEC, oder Business E-Mail Compromise, bezeichnet eine Form des E-Mail-Betrugs, bei der Angreifer Unternehmen gezielt ins Visier nehmen, um sie zu betrügen. Diese Art von Scam stellt ein ernsthaftes und wachsendes Problem dar, das Organisationen aller Größen und Branchen weltweit betrifft. Die finanziellen Verluste durch BEC belaufen sich bereits auf Milliardenhöhe.
Eine verwandte Bedrohung ist der E-Mail-Account Compromise (EAC), auch bekannt als E-Mail-Kontenübernahme. Diese Gefahr verbreitet sich mit der zunehmenden Nutzung cloudbasierter Infrastrukturen immer schneller. EAC steht in engem Zusammenhang mit BEC, da viele Business-E-Mail-Compromise-Angriffe kompromittierte E-Mail-Konten als Basis nutzen. Darüber hinaus wird EAC auch bei anderen Arten von Cyberangriffen eingesetzt.
Sowohl BEC als auch EAC sind schwer zu erkennen und zu verhindern – insbesondere, wenn Unternehmen auf veraltete Tools, Endpunktprodukte oder die standardmäßigen Sicherheitsmechanismen von Cloud-Plattformen setzen.
Cybersicherheits-Schulungen beginnen hier
So können Sie Ihre kostenlose Testversion nutzen:
- Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
- Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
- Lernen Sie unsere Technologie in Aktion kennen!
- Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.
Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.
Vielen Dank
Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.
Arten von Business-E-Mail-Compromise
Das FBI unterscheidet fünf Haupttypen von Business E-Mail Compromise (BEC)-Scams:
- CEO-Betrug: Hierbei geben sich Angreifer als der CEO oder Leiter eines Unternehmens aus und senden typischerweise eine E-Mail an einen Angestellten in der Finanzabteilung, in der sie um die Überweisung von Geld an einen vom Angreifer kontrollierten Account bitten.
- Account-Kompromittierung: Dabei wird der E-Mail-Account eines Mitarbeiters gehackt und genutzt, um Zahlungen an Verkäufer zu tätigen. Die Zahlungen landen dann in betrügerischen Bankkonten, die dem Angreifer gehören.
- Falsche Rechnungen: Angreifer haben es bei dieser Taktik üblicherweise auf ausländische Lieferanten abgesehen. Der Scammer tut so, als sei er der Lieferant und verlangt die Überweisung von Geld auf betrügerische Konten.
- Sich als Anwalt ausgeben: Wie der Name schon sagt, täuschen Angreifer hier vor, ein Anwalt oder eine anderweitige rechtliche Vertretung zu sein. Bei dieser Art Angriff sind vorrangig Mitarbeiter in den unteren Hierarchieebenen im Visier, weil ihnen oft das Wissen fehlt, um die Legitimität der Forderung zu hinterfragen.
- Datendiebstahl: Diese Art Angriff zielt typischerweise auf Angestellte in der Personalabteilung ab und versucht, persönliche oder sensible Informationen über Individuen der Organisation wie den CEO oder andere Führungskräfte zu erfragen. Diese Informationen können später für andere Angriffe wie CEO-Betrug eingesetzt werden.
Wie funktioniert ein BEC-Scam?
Bei einem BEC-Scam gibt sich der Angreifer als jemand aus, dem der Empfänger vertraut – typischerweise ein Kollege, Vorgesetzter oder Lieferant. Der Absender bittet den Empfänger, eine Überweisung auszuführen, eine Gehaltszahlung umzuleiten, Bankdetails für zukünftige Zahlungen zu ändern usw.
BEC-Angriffe sind schwer zu erkennen, da sie ohne Malware oder schädliche Links auskommen, die von standardmäßigen Cyberabwehrsystemen erkannt werden könnten. Stattdessen nutzen sie Identitätsdiebstahl und Social-Engineering-Techniken, um das Vertrauen ihrer Opfer zu gewinnen und sie zu manipulieren.
Aufgrund der zielgerichteten Natur dieser Angriffe und des Einsatzes von Social Engineering ist ihre manuelle Erkennung und Abwehr oft zeitaufwendig und schwierig.
BEC-Scams nutzen eine Vielzahl an Techniken, mit denen sie sich als jemand anderes ausgeben, zum Beispiel Domain-Spoofing und Doppelgänger-Domains. Diese Angriffe sind deshalb effektiv, weil der Missbrauch von Domains ein komplexes Problem darstellt. Domain-Spoofing zu stoppen ist schon schwer genug – jede potenzielle Doppelgänger-Domain zu antizipieren ist sogar noch schwieriger. Und diese Schwierigkeit multipliziert sich mit jeder Domain eines externen Partners, die bei einem BEC-Scam ausgenutzt werden könnte, um das Vertrauen eines Nutzers auszunutzen.
Bei EAC erlangt der Angreifer die Kontrolle über ein legitimes E-Mail-Konto, was es ihm erlaubt, ähnliche Angriffe im BEC-Stil zu starten. In diesen Fällen gibt sich der Angreifer jedoch nicht nur als jemand anderes aus – praktisch gesehen IST der Angreifer diese Person.
Da es BEC und EAC auf menschliche Schwächen statt auf technische Sicherheitslücken abgesehen haben, erfordern sie eine menschenbezogene Abwehr, die eine Vielzahl an BEC- und EAC-Techniken verhindern, erkennen und auf sie reagieren kann.
Hier sehen Sie ein Beispiel für eine BEC-Mail, bei der ein Mitarbeiter gezielt dazu aufgefordert wird, schnell eine Überweisung zu tätigen:
Ablauf eines BEC-Angriffs
PHASE 1 – Zusammenstellen einer Liste an Ziel-E-Mails
Der Angriff beginnt damit, dass die Angreifer eine Liste von Ziel-E-Mail-Adressen erstellen. Häufig nutzen sie dabei LinkedIn-Profile, durchforsten Datenbanken mit geschäftlichen Kontaktdaten oder suchen auf Unternehmenswebseiten nach Kontaktinformationen.
PHASE 2 – Durchführen des Angriffs
In dieser Phase starten die Angreifer ihre BEC-Angriffe, indem sie Massen-E-Mails versenden. Zu diesem Zeitpunkt ist es schwierig, die schädlichen Absichten zu erkennen, da sie Techniken wie Spoofing, ähnlich aussehende Domains oder gefälschte E-Mail-Adressen verwenden.
PHASE 3 – Social Engineering
Im nächsten Schritt geben sich die Angreifer als Mitarbeitende des Unternehmens aus, beispielsweise als CEO oder Personen aus der Finanzabteilung. Die E-Mails erzeugen oft ein Gefühl der Dringlichkeit, um die Zielperson zur schnellen Reaktion zu bewegen.
PHASE 4 – Finanzielle Bereicherung
Sobald die Angreifer das Vertrauen der Zielperson gewonnen haben, nutzen sie die Situation aus, um finanzielle Vorteile zu erlangen oder sensible Daten zu stehlen.
Wie kann ich mich vor BEC schützen?
BEC und EAC sind komplexe Probleme, die zur Abwehr einen vielschichtigen Ansatz erfordern. Diese Angriffe effektiv zu stoppen bedeutet:
- Die große Bandbreite an BEC/EAC-Taktiken zu stoppen.
- Schädliche Aktivitäten und verdächtiges Nutzerverhalten sowohl in Ihrer Umgebung als auch in der Cloud sichtbar zu machen.
- Die Erkennung und Reaktion auf Bedrohungen zu automatisieren.
Eine effektive Verteidigung gegen BEC/EAC sichert alle Kanäle, die Angreifer ausnutzen könnten. Dazu gehören Unternehmens-E-Mails, persönliche Webmail, E-Mails von Geschäftspartnern, Cloud-Anwendungen, Ihre Webdomain, das Internet und sogar das Verhalten der Nutzer selbst.
Da BEC und EAC auf einem willigen (aber nichtsahnenden) Opfer basieren, spielen die Sichtbarkeit von Angriffen, E-Mail-Schutz und das Bewusstsein der Nutzer wichtige Rollen in einer effektiven Abwehr.
Häufige Anzeichen, dass es sich um Business-E-Mail-Compromise handelt
Schulen Sie Ihre Nutzer, auf diese Zeichen zu achten:
- Führungskräfte fragen nach ungewöhnlichen Informationen: Wie viele Geschäftsführer möchten tatsächlich ein Einkommensteuerformular oder Steuerinformationen über einzelne Mitarbeiter prüfen? Während die meisten Mitarbeiter rasch auf eine E-Mail vom Geschäftsführer reagieren, lohnt es sich, Ihren gesunden Menschenverstand einzusetzen, um die Sinnhaftigkeit einer solchen E-Mail-Anfrage zu prüfen. Der Direktor der Finanzabteilung würde beispielsweise nach zusammengefassten Lohndaten oder einem bestimmten Bericht fragen, aber eher nicht nach den Daten einzelner Mitarbeiter.
- Anfragen, die nicht dem normalen Dienstweg folgen: Die meisten Organisationen haben Buchhaltungssysteme, über die eine dringende Überweisung abgewickelt werden kann; eine andere Methode wäre äußerst verdächtig. Wenn diese Kanäle umgangen werden, beispielsweise durch eine E-Mail direkt von einer Führungskraft, die eine sofortige dringende Überweisung anfordert, sollte der Empfänger skeptisch sein.
- Sprachliche Fehler und ungewöhnliche Datumsformate: Die Gegenwart amerikanischer Datumsformate (Monat Tag Jahr) oder ein Satzaufbau, der darauf hinweist, dass eine E-Mail von einem Nicht-Muttersprachler verfasst wurde, sind in vielen dieser Angriffen üblich. Beachten Sie jedoch, dass manche BEC-E-Mails einwandfrei geschrieben sind und manche Geschäftsführer selbst nicht perfekt Deutsch oder Englisch sprechen.
- Reply-to-Adressen, die nicht mit der Absenderadresse übereinstimmen: Dies ist ein häufiges Zeichen dafür, dass eine E-Mail kompromittiert wurde. Schwindler-E-Mails weisen oft manipulierte Absenderadressen auf. Sie können auch Doppelgänger-Domains verwenden, um Empfänger zu täuschen (beispielsweise yourc0mpany.com anstatt yourcompany.com).
Verhaltenstipps gegen BEC
Hier sind einige Tipps, wie Sie sich vor BEC- und EAC-Scams schützen und die Sicherheit Ihrer Organisation angesichts dieser zunehmend häufigen Angriffe gewährleisten:
- Seien Sie skeptisch. Fragen Sie nach Klärungen, leiten Sie eine E-Mail an die IT weiter oder fragen Sie einen Kollegen, bevor Sie hunderttausende Dollar an ein gefälschtes Unternehmen in China schicken.
- Wenn sich etwas falsch anfühlt, ist es das wahrscheinlich auch. Regen Sie Ihre Mitarbeiter an, sich auf ihre Instinkte zu verlassen und zu fragen „Würde mein Geschäftsführer mich anweisen, dies zu machen?“ oder „Warum legt dieser Lieferant seine Rechnung nicht über unser Portal vor?“.
- Machen Sie langsam. Angreifer führen ihre Kampagnen aus gutem Grund zu den hektischsten Tageszeiten durch. Wenn ein Personalleiter unter Zeitdruck seine E-Mails durcharbeitet, ist es wahrscheinlicher, dass er eine verdächtige Anfrage nicht als solche erkennt.
Der wichtigste Punkt ist jedoch, dass robuste E-Mail-, Netzwerk- und Endpunkt-Sicherheitslösungen gemeinsam mit Security-Awareness-Trainings für die Benutzer eingesetzt werden.
Erfahren Sie mehr über BEC- und EAC-Bedrohungen
Betrüger-E-Mails sind gezielt so aufgebaut, dass sie jemanden nachahmen, dem Ihre Nutzer vertrauen, und sie dazu verleiten, Geld oder persönliche Informationen an Cyberkriminelle zu schicken. Proofpoint ist der einzige Anbieter, der eine integrierte, ganzheitliche Lösungen bieten kann, die alle Taktiken von Angreifern angeht, Sichtbarkeit für schädliche Aktivitäten und Nutzerverhalten herstellt und die Reaktion und Erkennung von Bedrohungen automatisiert.
Erfahren Sie, wie unser menschenbezogener Ansatz dabei unterstützt, Angriffe zu stoppen >