Business Email Compromise: Risiken, Trends und Abwehrmaßnahmen

15. Juli, 2024

Business-E-Mail Compromise (BEC) ist eine spezielle Form des E-Mail-Betrugs, bei der es die Kriminellen auf Unternehmen abgesehen haben. Ziel ist es, Mitarbeitende von Unternehmen so zu manipulieren, dass sie Geld oder wichtige Informationen herausgeben. Unternehmen aller Größen und Branchen sowie Mitarbeitende in allen Funktionen und auf allen Ebenen können davon betroffen sein.

Wie laufen Business-E-Mail Compromise-Angriffe ab?

BEC-Angriffe zielen darauf ab, geschäftliche E-Mail-Konten und Nachrichten zu kompromittieren und auszunutzen. Dazu werden Methoden wie Phishing, Malware oder Social Engineering eingesetzt. Die Angreifenden nutzen eine vorgetäuschte Identität oder ein gestohlenes Konto, um gefälschte E-Mails an Mitarbeitende, Kund*innen oder Partner zu senden. Dabei haben sie es zumeist auf Geld oder vertrauliche Informationen abgesehen.

Häufig geben sich die Täter als Führungskräfte, Lieferanten oder andere gut bekannte oder vertrauenswürdige Quellen aus, um ihre Opfer zu täuschen. Beim CEO-Betrug nutzen die Kriminellen beispielsweise den Namen und damit die Autorität des Geschäftsführers oder der Geschäftsführerin, um kurzfristige Zahlungen anzuweisen oder Unternehmensinterna zu erhalten. Aber auch falsche Rechnungen oder Mahnungen von Lieferanten oder Schreiben von vermeintlichen Anwälten oder Behören sind beliebte Methoden.

Die möglichen Schäden durch BEC-Angriffe sind zum Teil erheblich und können neben hohen finanziellen Verlusten auch langfristige Folgen wie Vertrauensverlust oder rechtliche Konsequenzen haben.

Trends und Herausforderungen bei BEC-Angriffen

Früher waren Phishing-Angriffe oft leicht an vielen Fehlern oder schlechten Fälschungen zu erkennen. Mittlerweile sind sie oft nahezu perfekt und nur noch schwer von echten und legitimen E-Mails zu unterscheiden.

Mit automatisierten Tools und Skripten, um groß angelegte und koordinierte BEC-Kampagnen durchzuführen, steigert die Kriminellen ihre Effizient und Erfolgsquote. Hinter anderen Kampagnen stehen wiederum detaillierte Recherchen über die Zielperson und deren Unternehmen, um maßgeschneiderte und besonders überzeugende Angriffe zu starten.

Nicht zuletzt durch den Einsatz von künstlicher Intelligenz und maschinellem Lernen werden Übersetzungen perfektioniert, E-Mail-Inhalte tagesaktuell und noch plausibler formuliert und die Opfer auf falsche Fährten gelockt. Auch Deepfake-Technologien werden immer häufiger genutzt, um Stimmen oder Videos von Führungskräften zu fälschen und so Mitarbeitende zu überzeugen, sensible Informationen preiszugeben oder finanzielle Transaktionen durchzuführen.

Angreifer fokussieren sich außerdem zunehmend auf spezifische Branchen wie Finanzdienstleistungen, Immobilien, Anwaltskanzleien und Gesundheitswesen, die besonders attraktive Ziele aufgrund der sensiblen Daten und großen Transaktionen darstellen. Auch Drittanbieter und Partnerunternehmen werden genutzt, um über dortige Schwachstellen in die Netzwerke ihrer Hauptziele einzudringen.

Ein weiterer Trend zeigt, dass BEC-Angreifer zum Teil langfristig im Netzwerk eines Unternehmens verbleiben, um über einen längeren Zeitraum Informationen zu sammeln und mehrere Attacken durchzuführen, bevor sie entdeckt werden.

Business-E-Mail Compromise erkennen und abwehren

Um Business-E-Mail Compromise-Angriffe zu erkennen und zu verhindern, ist, wie so oft, eine Kombination aus verschiedenen Maßnahmen zielführend.

  • Schulungen und Bewusstseinsbildung: Regelmäßige und praxisnahe Schulungen helfen, Phishing-Versuche zu rechtzeitig zu erkennen und zu melden. Simulierte Phishing-Angriffe können die Wachsamkeit der Mitarbeitenden testen und verbessern.
  • Starke Authentifizierung: Strenge Passwortrichtlinien helfen, die Sicherheit von E-Mail-Konten zu schützen. Auch die Mehrfaktor-Authentifizierung (MFA) erschwert es Kriminellen durch einen zusätzlichen Faktor, der die Anmeldung am E-Mail-Konto verifiziert, ein E-Mail-Konto zu übernehmen.
  • E-Mail-Filter und E-Mail-Security: Intelligente E-Mail-Sicherheitslösungen können Unternehmen dabei unterstützen, Phishing-Versuche, verdächtige Aktivitäten oder Identitätsdiebstahl zu erkennen und zu melden. Dazu zählt auch die Implementierung und Überwachung von E-Mail-Authentifizierungsprotokolle wie DMARC, DKIM und SPF, um zu verhindern, dass Angreifer E-Mails mit gefälschten Absenderadressen senden.
  • E-Mail-Verschlüsselung: Die Nutzung von E-Mail-Verschlüsselung und digitalen Zertifikaten wie S/MIME gewährleistet die Vertraulichkeit und Integrität von E-Mail-Inhalten und erschwert Angreifern damit auch den Missbrauch der eigenen Identität.
  • Interne Richtlinien: Etablieren Sie vorab Prozesse zur Überprüfung und Bestätigung von Zahlungsanweisungen und -änderungen durch mehrere Kanäle, sodass beispielsweise jede finanzielle Transaktion von einer zweiten Person oder Abteilung überprüft wird.
  • Sicherheitsüberprüfungen: Halten Sie Ihre Systeme und Software immer aktuell und spielen Sie Updates umgehend ein. Identifizieren und beheben Sie durch interne Überprüfungen und Pentests regelmäßig Schwachstellen in Ihren Systemen.
  • Überwachung und Anomalie-Erkennung: Systeme zur Überwachung des Netzwerkverkehrs und zur Erkennung ungewöhnlicher Aktivitäten wie EDR-Systeme (Endpoint Detection and Response) ermöglichen eine frühzeitige Erkennung von Angriffen und unmittelbare Reaktion.

Fazit: Business E-Mail Compromise stellt eine erhebliche Bedrohung für Unternehmen dar, die nur durch eine Kombination aus technischen Maßnahmen und Schulungen effektiv bekämpft werden kann. Wie bei vielen Cybersicherheitsthemen ist es wichtig, ständig über die neuesten Bedrohungen informiert zu bleiben und Sicherheitsstrategien entsprechend anzupassen und weiterzuentwickeln.

Das könnte Sie auch interessieren:

Passkeys als sichere Alternative zu Passwörtern

E-Mail-Verschlüsselung schützt Daten und schließt Angriffswege

Incident Response-Planung: Schritt für Schritt zum Notfallplan für IT-Security-Incidents

Red Teams, Blue Teams, Purple Teaming

MSSP of the Year 2024

SIEM

Was ist ein SIEM?

Nozomi Guardian Air
HarfangLab Guard
MITRE ATT&CK Framework
v.l.n.r.: Joe Pichlmayr (CEO IKARUS) – Anouck Teiller (CSO HarfangLab) –Alexander van der Bellen (Bundespräsident Österreich) - Frédéric Joureau (Erster Botschaftsrat der französischen Botschaft in Wien) – Christian Fritz (COO IKARUS)
EDR
Cyber Kill Chain
Prognosen für die zehn größten Cybersecurity-Bedrohungen für 2030
E-Mail Verschlüsselung
Schritt für Schritt zum Notfallplan für IT-Security-Incidents
Account Management
Bedrohung
Frühzeitige Erkennung von Cybergefahren

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 1 58995-0
Sales Hotline: +43 1 58995-500
sales@ikarus.at

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 1 58995-400
support@ikarus.at

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
24/7 Support nach Vereinbarung

Fernwartung:
AnyDesk Download