Business Email Compromise (BEC) ist eine raffinierte Art von Cyberangriff, der auf Unternehmen und Privatpersonen abzielt, die Überweisungen tätigen. Ziel dieser Angriffe ist es, das Opfer dazu zu bringen, eine Banküberweisung vorzunehmen oder dem Angreifer, der sich als vertrauenswürdiges Unternehmen ausgibt, sensible Informationen zu übermitteln. Diese Form der Internetkriminalität hat in den letzten Jahren stark zugenommen und verursacht weltweit erhebliche finanzielle Verluste für Unternehmen.
Der Begriff BEC wird oft synonym mit Email Account Compromise (EAC) verwendet, bei dem es sich um eine ähnliche Art von Angriff handelt. Der Hauptunterschied liegt jedoch im Ziel. Während BEC-Angriffe in erster Linie auf Unternehmen abzielen, können EAC-Angriffe auch auf Privatpersonen abzielen. Diese Cyberangriffe nutzen die Tatsache aus, dass Menschen oft das schwächste Glied in der Sicherheitskette sind, und verlassen sich stark auf Social Engineering-Techniken, um erfolgreich zu sein.
Arten von Business Email Compromise (BEC)-Angriffen
Es gibt verschiedene Arten von BEC-Angriffen, die jeweils ihre eigenen Merkmale und Methoden haben. Das Verständnis dieser verschiedenen Arten kann Unternehmen und Privatpersonen helfen, sich besser gegen diese Bedrohungen zu schützen.
Zu den häufigsten Arten von BEC-Angriffen gehören CEO-Betrug, Scheinrechnungen, Kontoerweiterung, Anwaltsimitation und Datendiebstahl. Jede dieser Arten wird in den folgenden Abschnitten ausführlich behandelt.
CEO Betrug
CEO Fraud, auch bekannt als Whaling, ist eine Art von BEC-Angriff, bei dem sich der Angreifer als eine hochrangige Führungskraft innerhalb des Unternehmens ausgibt. Der Angreifer sendet in der Regel eine E-Mail an einen Mitarbeiter der Finanzabteilung und bittet um eine dringende Überweisung auf ein bestimmtes Konto.
Die E-Mail ist so gestaltet, dass sie den Anschein erweckt, sie stamme vom CEO oder einer anderen hochrangigen Führungskraft. Oft wird ein Gefühl der Dringlichkeit oder Geheimhaltung vermittelt, um den Empfänger unter Druck zu setzen, damit er der Aufforderung nachkommt, ohne sie zu hinterfragen. Diese Art des Angriffs kann sehr effektiv sein, da Mitarbeiter weniger geneigt sind, Anfragen zu hinterfragen, die scheinbar von ihren Vorgesetzten stammen.
Betrügerische Rechnungen
Bei einer gefälschten Rechnung gibt sich der Angreifer als Verkäufer oder Lieferant aus, mit dem das Unternehmen regelmäßig Geschäfte macht. Der Angreifer schickt eine Rechnung für ein Produkt oder eine Dienstleistung, oft mit geänderten Zahlungsdaten auf ein vom Angreifer kontrolliertes Konto.
Da die Rechnung von einer vertrauenswürdigen Quelle zu stammen scheint, ist es wahrscheinlich, dass der Empfänger die Rechnung bezahlt, ohne zu merken, dass er dem Angreifer Geld schickt. Diese Art von BEC-Angriff kann besonders effektiv bei Unternehmen sein, die keine starken internen Kontrollen für die Überprüfung und Genehmigung von Rechnungen haben.
Wie BEC-Angriffe funktionieren
BEC-Angriffe stützen sich stark auf Social-Engineering-Techniken, um dem Opfer vorzugaukeln, dass die E-Mail von einer vertrauenswürdigen Quelle stammt. Der Angreifer verbringt oft viel Zeit damit, das Ziel zu recherchieren, um die E-Mail so überzeugend wie möglich zu gestalten.
Der Angreifer kann Informationen aus sozialen Medien, Unternehmenswebseiten und anderen öffentlichen Quellen nutzen, um etwas über die Struktur des Unternehmens, seine Mitarbeiter und Geschäftspartner zu erfahren. Diese Informationen können dann verwendet werden, um eine überzeugende E-Mail zu erstellen, die scheinbar von einer vertrauenswürdigen Quelle stammt.
Phishing und Spear Phishing
Phishing und Spear-Phishing sind gängige Techniken, die bei BEC-Angriffen eingesetzt werden. Bei einem Phishing-Angriff sendet der Angreifer eine generische E-Mail an eine große Anzahl von Zielpersonen und hofft, dass einige von ihnen auf den Betrug hereinfallen werden. Die E-Mail enthält oft einen Link zu einer gefälschten Website, auf der das Opfer aufgefordert wird, seine Anmeldedaten einzugeben.
Spear-Phishing hingegen ist eine gezieltere Form des Phishings. Der Angreifer zielt auf bestimmte Personen oder Unternehmen ab, und die E-Mail ist oft personalisiert, um sie überzeugender zu machen. Spear-Phishing wird häufig bei BEC-Angriffen eingesetzt, da es dem Angreifer ermöglicht, bestimmte Personen innerhalb des Unternehmens anzusprechen, die befugt sind, Überweisungen zu tätigen oder sensible Informationen preiszugeben.
E-Mail-Spoofing
E-Mail-Spoofing ist eine weitere Technik, die häufig bei BEC-Angriffen eingesetzt wird. Bei einem E-Mail-Spoofing-Angriff verändert der Angreifer den E-Mail-Header, um den Anschein zu erwecken, dass die E-Mail von einer anderen Quelle stammt. Dies kann es dem Empfänger erschweren, die E-Mail als Betrug zu erkennen, da sie scheinbar von einer vertrauenswürdigen Quelle stammt.
Es gibt jedoch Möglichkeiten, E-Mail-Spoofing zu erkennen. Der Empfänger kann zum Beispiel in der Kopfzeile der E-Mail prüfen, ob der Absenderpfad mit der angezeigten Absenderadresse übereinstimmt. Wenn die beiden nicht übereinstimmen, kann dies ein Zeichen für E-Mail-Spoofing sein.
Verhindern von BEC-Angriffen
Die Verhinderung von BEC-Angriffen erfordert eine Kombination aus technischen Maßnahmen und Benutzerschulung. Auf der technischen Seite können Unternehmen E-Mail-Filterlösungen implementieren, die Phishing-E-Mails und andere Arten von bösartigen E-Mails erkennen und blockieren können. Sie können auch die Zwei-Faktor-Authentifizierung (2FA) einsetzen, um ihren E-Mail-Konten eine zusätzliche Sicherheitsebene zu verleihen.
Auf der Benutzerseite ist Aufklärung der Schlüssel. Benutzer sollten darin geschult werden, die Anzeichen eines BEC-Angriffs zu erkennen, wie z.B. ungewöhnliche Anfragen für Überweisungen oder Änderungen der Zahlungsdaten. Sie sollten auch dazu angehalten werden, verdächtige E-Mails zu überprüfen, indem sie den vermeintlichen Absender über einen separaten Kommunikationskanal kontaktieren.
Technische Maßnahmen
Es gibt mehrere technische Maßnahmen, die Unternehmen ergreifen können, um sich vor BEC-Angriffen zu schützen. Eine der effektivsten Maßnahmen ist der Einsatz von E-Mail-Filterlösungen. Diese Lösungen können Phishing-E-Mails sowie E-Mails, die bösartige Anhänge oder Links enthalten, erkennen und blockieren.
Eine weitere wirksame Maßnahme ist die Verwendung der Zwei-Faktor-Authentifizierung (2FA). Bei der 2FA müssen Benutzer zwei Arten der Identifizierung angeben, wenn sie sich bei ihrem E-Mail-Konto anmelden. Dies kann das Risiko einer Kontokompromittierung erheblich verringern, da der Angreifer sowohl das Passwort des Benutzers als auch die zweite Form der Identifizierung benötigt, um Zugriff auf das Konto zu erhalten.
Benutzerschulung
Die Schulung der Benutzer ist ein entscheidender Bestandteil jeder Cybersicherheitsstrategie. Benutzer sollten darin geschult werden, die Anzeichen eines BEC-Angriffs zu erkennen, wie z.B. ungewöhnliche Anfragen für Überweisungen oder Änderungen der Zahlungsdaten. Sie sollten auch dazu angehalten werden, verdächtige E-Mails zu überprüfen, indem sie den vermeintlichen Absender über einen separaten Kommunikationskanal kontaktieren.
Regelmäßige Schulungen können dazu beitragen, die Benutzer über die neuesten BEC-Taktiken und -Techniken auf dem Laufenden zu halten. Diese Sitzungen bieten den Benutzern auch die Möglichkeit, Fragen zu stellen und ihre Bedenken bezüglich BEC-Angriffen zu besprechen.
Reaktion auf BEC-Angriffe
Wenn ein Unternehmen einem BEC-Angriff zum Opfer fällt, ist es wichtig, schnell zu reagieren, um den Schaden zu minimieren. Das Unternehmen sollte sich sofort mit seiner Bank in Verbindung setzen, um die betrügerische Überweisung zu stoppen, und den Vorfall bei den örtlichen Strafverfolgungsbehörden und dem Internet Crime Complaint Center des FBI melden.
Das Unternehmen sollte auch eine gründliche Untersuchung durchführen, um festzustellen, wie es zu dem Angriff gekommen ist und welche Schritte unternommen werden können, um zukünftige Angriffe zu verhindern. Dies kann die Überprüfung von E-Mail-Protokollen, die Befragung von Mitarbeitern und die Durchführung einer forensischen Analyse des kompromittierten E-Mail-Kontos beinhalten.
Kontaktaufnahme mit der Bank
Wenn ein Unternehmen Opfer eines BEC-Angriffs wird, sollte einer der ersten Schritte darin bestehen, seine Bank zu kontaktieren. Die Bank ist möglicherweise in der Lage, die betrügerische Überweisung zu stoppen, wenn sie noch nicht abgeschlossen ist. Das Unternehmen sollte der Bank alle Informationen zur Verfügung stellen, die es über den Angriff hat, einschließlich Datum und Uhrzeit der Überweisung, den überwiesenen Betrag und das Konto, auf das das Geld überwiesen wurde.
Selbst wenn die Bank nicht in der Lage ist, die Überweisung zu stoppen, kann sie dennoch wertvolle Hilfe leisten. Sie können dem Unternehmen zum Beispiel dabei helfen, das Geld zu verfolgen und den Empfänger zu identifizieren. Sie können auch Ratschläge geben, welche Schritte das Unternehmen als nächstes unternehmen sollte.
Meldung des Vorfalls
Ein weiterer wichtiger Schritt ist die Meldung des Vorfalls bei den örtlichen Strafverfolgungsbehörden und dem Internet Crime Complaint Center des FBI. Die Strafverfolgungsbehörden können den Vorfall untersuchen und sind möglicherweise in der Lage, die gestohlenen Gelder ganz oder teilweise zurückzuholen. Sie können Ihnen auch Ratschläge und Hilfestellung geben, wie Sie zukünftige Angriffe verhindern können.
Das Internet Crime Complaint Center des FBI sammelt Daten über Cyberkriminalität, einschließlich BEC-Angriffe. Indem Sie den Vorfall melden, können Unternehmen dem FBI helfen, diese Verbrechen zu verfolgen und zu untersuchen. Dies kann zur Identifizierung und Verfolgung der Kriminellen führen, die hinter den Angriffen stecken, und kann auch zur Entwicklung neuer Strategien und Techniken zur Verhinderung von BEC-Angriffen beitragen.
Fazit
Business Email Compromise (BEC) ist eine ernsthafte Bedrohung für Unternehmen und Privatpersonen gleichermaßen. Diese Angriffe können zu erheblichen finanziellen Verlusten führen und auch den Ruf eines Unternehmens schädigen. Mit den richtigen Maßnahmen können Unternehmen jedoch ihr Risiko, Opfer eines BEC-Angriffs zu werden, erheblich verringern.
Die Verhinderung von BEC-Angriffen erfordert eine Kombination aus technischen Maßnahmen und Benutzerschulung. Unternehmen sollten E-Mail-Filterlösungen und eine Zwei-Faktor-Authentifizierung implementieren, um ihre E-Mail-Konten zu schützen. Außerdem sollten sie ihre Benutzer regelmäßig schulen, damit sie BEC-Angriffe erkennen und darauf reagieren können. Wenn ein Unternehmen einem BEC-Angriff zum Opfer fällt, ist es wichtig, schnell zu reagieren, um den Schaden zu minimieren und zukünftige Angriffe zu verhindern.
Angesichts der zunehmenden Cybersicherheits-Bedrohungen müssen Unternehmen alle Bereiche ihres Geschäfts schützen. Dazu gehört auch der Schutz ihrer Websites und Webanwendungen vor Bots, Spam und Missbrauch. Insbesondere Web-Interaktionen wie Logins, Registrierungen und Online-Formulare sind zunehmend Angriffen ausgesetzt.
Um Web-Interaktionen auf benutzerfreundliche, vollständig barrierefreie und datenschutzkonforme Weise zu sichern, bietet Friendly Captcha eine sichere und unsichtbare Alternative zu herkömmlichen CAPTCHAs. Es wird von Großkonzernen, Regierungen und Startups weltweit erfolgreich eingesetzt.
Sie möchten Ihre Website schützen? Erfahren Sie mehr über Friendly Captcha "