Business-E-Mail Compromise (BEC) ist eine spezielle Form des E-Mail-Betrugs, bei der es die Kriminellen auf Unternehmen abgesehen haben. Ziel ist es, Mitarbeitende von Unternehmen so zu manipulieren, dass sie Geld oder wichtige Informationen herausgeben. Unternehmen aller Größen und Branchen sowie Mitarbeitende in allen Funktionen und auf allen Ebenen können davon betroffen sein.
Wie laufen Business-E-Mail Compromise-Angriffe ab?
BEC-Angriffe zielen darauf ab, geschäftliche E-Mail-Konten und Nachrichten zu kompromittieren und auszunutzen. Dazu werden Methoden wie Phishing, Malware oder Social Engineering eingesetzt. Die Angreifenden nutzen eine vorgetäuschte Identität oder ein gestohlenes Konto, um gefälschte E-Mails an Mitarbeitende, Kund*innen oder Partner zu senden. Dabei haben sie es zumeist auf Geld oder vertrauliche Informationen abgesehen.
Häufig geben sich die Täter als Führungskräfte, Lieferanten oder andere gut bekannte oder vertrauenswürdige Quellen aus, um ihre Opfer zu täuschen. Beim CEO-Betrug nutzen die Kriminellen beispielsweise den Namen und damit die Autorität des Geschäftsführers oder der Geschäftsführerin, um kurzfristige Zahlungen anzuweisen oder Unternehmensinterna zu erhalten. Aber auch falsche Rechnungen oder Mahnungen von Lieferanten oder Schreiben von vermeintlichen Anwälten oder Behören sind beliebte Methoden.
Die möglichen Schäden durch BEC-Angriffe sind zum Teil erheblich und können neben hohen finanziellen Verlusten auch langfristige Folgen wie Vertrauensverlust oder rechtliche Konsequenzen haben.
Trends und Herausforderungen bei BEC-Angriffen
Früher waren Phishing-Angriffe oft leicht an vielen Fehlern oder schlechten Fälschungen zu erkennen. Mittlerweile sind sie oft nahezu perfekt und nur noch schwer von echten und legitimen E-Mails zu unterscheiden.
Mit automatisierten Tools und Skripten, um groß angelegte und koordinierte BEC-Kampagnen durchzuführen, steigert die Kriminellen ihre Effizient und Erfolgsquote. Hinter anderen Kampagnen stehen wiederum detaillierte Recherchen über die Zielperson und deren Unternehmen, um maßgeschneiderte und besonders überzeugende Angriffe zu starten.
Nicht zuletzt durch den Einsatz von künstlicher Intelligenz und maschinellem Lernen werden Übersetzungen perfektioniert, E-Mail-Inhalte tagesaktuell und noch plausibler formuliert und die Opfer auf falsche Fährten gelockt. Auch Deepfake-Technologien werden immer häufiger genutzt, um Stimmen oder Videos von Führungskräften zu fälschen und so Mitarbeitende zu überzeugen, sensible Informationen preiszugeben oder finanzielle Transaktionen durchzuführen.
Angreifer fokussieren sich außerdem zunehmend auf spezifische Branchen wie Finanzdienstleistungen, Immobilien, Anwaltskanzleien und Gesundheitswesen, die besonders attraktive Ziele aufgrund der sensiblen Daten und großen Transaktionen darstellen. Auch Drittanbieter und Partnerunternehmen werden genutzt, um über dortige Schwachstellen in die Netzwerke ihrer Hauptziele einzudringen.
Ein weiterer Trend zeigt, dass BEC-Angreifer zum Teil langfristig im Netzwerk eines Unternehmens verbleiben, um über einen längeren Zeitraum Informationen zu sammeln und mehrere Attacken durchzuführen, bevor sie entdeckt werden.
Business-E-Mail Compromise erkennen und abwehren
Um Business-E-Mail Compromise-Angriffe zu erkennen und zu verhindern, ist, wie so oft, eine Kombination aus verschiedenen Maßnahmen zielführend.
- Schulungen und Bewusstseinsbildung: Regelmäßige und praxisnahe Schulungen helfen, Phishing-Versuche zu rechtzeitig zu erkennen und zu melden. Simulierte Phishing-Angriffe können die Wachsamkeit der Mitarbeitenden testen und verbessern.
- Starke Authentifizierung: Strenge Passwortrichtlinien helfen, die Sicherheit von E-Mail-Konten zu schützen. Auch die Mehrfaktor-Authentifizierung (MFA) erschwert es Kriminellen durch einen zusätzlichen Faktor, der die Anmeldung am E-Mail-Konto verifiziert, ein E-Mail-Konto zu übernehmen.
- E-Mail-Filter und E-Mail-Security: Intelligente E-Mail-Sicherheitslösungen können Unternehmen dabei unterstützen, Phishing-Versuche, verdächtige Aktivitäten oder Identitätsdiebstahl zu erkennen und zu melden. Dazu zählt auch die Implementierung und Überwachung von E-Mail-Authentifizierungsprotokolle wie DMARC, DKIM und SPF, um zu verhindern, dass Angreifer E-Mails mit gefälschten Absenderadressen senden.
- E-Mail-Verschlüsselung: Die Nutzung von E-Mail-Verschlüsselung und digitalen Zertifikaten wie S/MIME gewährleistet die Vertraulichkeit und Integrität von E-Mail-Inhalten und erschwert Angreifern damit auch den Missbrauch der eigenen Identität.
- Interne Richtlinien: Etablieren Sie vorab Prozesse zur Überprüfung und Bestätigung von Zahlungsanweisungen und -änderungen durch mehrere Kanäle, sodass beispielsweise jede finanzielle Transaktion von einer zweiten Person oder Abteilung überprüft wird.
- Sicherheitsüberprüfungen: Halten Sie Ihre Systeme und Software immer aktuell und spielen Sie Updates umgehend ein. Identifizieren und beheben Sie durch interne Überprüfungen und Pentests regelmäßig Schwachstellen in Ihren Systemen.
- Überwachung und Anomalie-Erkennung: Systeme zur Überwachung des Netzwerkverkehrs und zur Erkennung ungewöhnlicher Aktivitäten wie EDR-Systeme (Endpoint Detection and Response) ermöglichen eine frühzeitige Erkennung von Angriffen und unmittelbare Reaktion.
Fazit: Business E-Mail Compromise stellt eine erhebliche Bedrohung für Unternehmen dar, die nur durch eine Kombination aus technischen Maßnahmen und Schulungen effektiv bekämpft werden kann. Wie bei vielen Cybersicherheitsthemen ist es wichtig, ständig über die neuesten Bedrohungen informiert zu bleiben und Sicherheitsstrategien entsprechend anzupassen und weiterzuentwickeln.
Das könnte Sie auch interessieren:
Passkeys als sichere Alternative zu Passwörtern
E-Mail-Verschlüsselung schützt Daten und schließt Angriffswege
Incident Response-Planung: Schritt für Schritt zum Notfallplan für IT-Security-Incidents