Was ist die Kompromittierung von Geschäfts-E-Mails?
Angriffe auf geschäftliche E-Mails sind Betrügereien mit einer falschen Identität. Hacker verfassen E-Mails, in denen sie sich als ein leitender Angestellter des Unternehmens oder einer seiner Geschäftspartner ausgeben, um Geld zu stehlen. Manchmal geht es um die Kompromittierung eines legitimen business email-Kontos, aber viel häufiger wird es durch Social Engineering erreicht.
Ein Hacker kann sich zum Beispiel in einer E-Mail überzeugend als CEO ausgeben. Sie weisen einen Mitarbeiter der Buchhaltung an, Geld an einen Lieferanten zu überweisen. In Wirklichkeit handelt es sich jedoch um eine Überweisung auf ein vom Hacker kontrolliertes Bankkonto. Bei einer anderen Art von BEC-Angriff fangen Hacker E-Mails von Lieferanten ab und ersetzen dann die Kontonummern des Lieferanten durch ihre eigenen.
Wie funktioniert die Kompromittierung von business email?
Die Kompromittierung von Business email ist ein Exploit, durch den Angreifer Zugang zu einem business email-Konto erhalten. Ihr Hauptziel ist es, dieses Konto zu benutzen und sich als dessen Besitzer auszugeben. Dies geschieht in der Regel, um das Unternehmen, seine Mitarbeiter, Kunden und/oder Partner zu betrügen. Der Angreifer sendet eine E-Mail, die den Empfänger dazu bringen soll, ihm Geld oder andere Ressourcen zu schicken oder vertrauliche Informationen preiszugeben.
Beispiele für die Kompromittierung von Business email
BEC-Angriffe haben viele Formen und sind nur durch die Kreativität und den Einfallsreichtum der Kriminellen begrenzt. Einige der häufigsten BEC-Angriffe sind:
Gefälschte E-Mails an Personalverantwortliche mit der Aufforderung, die direkten Einzahlungsdaten eines Mitarbeiters auf ein Konto zu ändern, das von einem Kriminellen kontrolliert wird.
Anfragen zu Formen von persönlich identifizierbaren Informationen wie z.B.:
- die Sozialversicherungsnummer eines Mitarbeiters
- Mitarbeiter-ID
- Ort oder Datum der Geburt
- Kontonummer der Kreditkarte oder Reisepassnummer
Diese Informationen können anschließend dazu verwendet werden, sich als die betreffenden Personen auszugeben, auf ihre Ressourcen zuzugreifen oder Kreditkonten in ihrem Namen einzurichten.
Die 6 häufigsten Arten der Kompromittierung von business email
Die erste und bekannteste Form von BEC ist als CEO-Betrug bekannt. Die E-Mail einer Führungskraft wird gehackt oder gefälscht, und in ihrem Namen werden betrügerische E-Mails versendet. In den E-Mails werden die Untergebenen angewiesen, Zahlungen sofort an betrügerische Stellen zu überweisen.
Untergebene, die es gewohnt sind, Anweisungen von Führungskräften zu befolgen, ohne sie zu hinterfragen, tun dies oft, ohne die Legitimität der Transaktion unabhängig zu überprüfen. Diese BEC-Angriffe werden zwar als CEO-Betrug bezeichnet, erfolgen aber häufig im Namen einer hochrangigen Führungskraft aus dem Finanzbereich, z. B. eines CFO.
Seitdem hat sich BEC in mehrere Varianten verwandelt, darunter diese sechs:
CEO Betrug
CEO-Betrug ist ein Spear-Phishing-E-Mail-Angriff. Dabei gibt sich ein Angreifer als CEO eines Unternehmens aus, um Mitarbeiter dazu zu bringen, Geld auf ein Bankkonto zu überweisen, das dem Angreifer gehört. Diese Methode kann auch verwendet werden, um Mitarbeiter dazu zu bringen, Firmen- oder persönliche Informationen an den Angreifer weiterzugeben.
CFO-Betrug
Ähnlich wie der CEO-Betrug besteht auch der CFO-Betrug aus der gleichen Art von Angriffen. In diesem Fall gibt sich der Betrüger als CFO des Unternehmens aus. Dies erweitert in der Regel die Art der finanziellen Transaktion, die der Angreifer verlangen kann. Es kann auch die Plausibilität des Finanzantrags erhöhen, da es so aussieht, als käme er vom Finanzvorstand.
Persönliche E-Mail-Kompromittierung (PEC)
Diese Angriffe ähneln dem CEO-Betrug, fälschen aber das persönliche E-Mail-Konto einer Führungskraft. Sie können sogar noch überzeugender sein, da die Empfänger möglicherweise schon einmal private E-Mails von der Führungskraft erhalten haben und annehmen, dass das Konto legitim ist.
Gefälschte E-Mail-Konten von Anwälten oder Immobilienmaklern
Bei diesen Angriffen gibt sich ein Krimineller als eine Partei einer großen finanziellen Transaktion aus. Sie fälschen dann die E-Mail-Adresse dieser Partei. Bei den Transaktionen geht es oft um Immobilien, manchmal aber auch um andere kommerzielle Transaktionen. Die Nachrichten enthalten oft Transaktionsdetails, die durch Social Engineering oder einen Computereinbruch erlangt wurden. Der Kriminelle kann den Empfänger anweisen, die zuvor erwarteten Zahlungsinformationen zu ändern. Zum Beispiel die Aktualisierung eines Überweisungsziels oder einer Kontonummer.
Anfragen für W-2 Informationen
Anstatt nach Bargeld zu fragen, bittet der Cyberkriminelle (der sich als leitender Angestellter ausgibt) einen Mitarbeiter der Personalabteilung um die W-2-Daten eines Mitarbeiters. Mit diesen Daten kann der Kriminelle versuchen, im Namen des Opfers betrügerische Einkommenssteuererklärungen einzureichen und sich die Erstattungen des Opfers anzueignen. Sie können auch die Sozialversicherungsnummer und andere Daten des Opfers verwenden, um andere betrügerische Aktivitäten zu verfolgen, die möglicherweise nicht aufgedeckt werden, bis der Kredit des Opfers ruiniert ist.
Geschenkkartenbetrug
Bei dieser Variante des CEO-Betrugs gibt sich ein Krimineller möglicherweise als Führungskraft aus und bittet einen Assistenten, mehrere Geschenkkarten zu kaufen, die als Belohnung für Mitarbeiter verwendet werden sollen. Um die Mitarbeiter so schnell wie möglich zu belohnen, wird die falsche "Führungskraft" die Seriennummern für die Geschenkkarten anfordern. Sie verwenden diese Seriennummern dann für betrügerische Käufe.
Wie kann man sich vor der Kompromittierung von business email schützen?
Richten Sie Mitarbeiter, Prozesse und Technologie aufeinander aus, um kostspieligen BEC-Betrug zu verhindern.
Nach Angaben des FBI ist Business Email Compromise (BEC) das teuerste Internet-Verbrechen. Auf sie entfallen 44% der für 2020 gemeldeten US-Schäden in Höhe von 4,1 Milliarden Dollar. Es kommt noch schlimmer: Die Hälfte der von Mimecast befragten Sicherheitsverantwortlichen gibt an, dass BEC-Angriffe, bei denen Betrug durch Nachahmung eingesetzt wird, im Jahr 2020 zunehmen werden. Mit BEC erzielen die Angreifer einen hohen ROI mit Low-Tech-Angriffen, die außer einem sozial manipulierten Text keine Nutzlast enthalten. Cyberkriminelle nutzen jetzt ausgeklügelte Informationen, um legitime Gehaltsabrechnungen oder Lieferantenzahlungen umzuleiten. Wenn diese Angriffe entdeckt werden, ist das Geld längst weg.
Um BEC-Angreifern ein Schnippchen zu schlagen, müssen Sie ein besseres menschliches Bewusstsein mit ausgefeilterem maschinellem Lernen, Bedrohungserkennung und Integration kombinieren. Die umfassenden Lösungen von Mimecast für die Kompromittierung von Geschäfts-E-Mails können dabei helfen.
Implementieren Sie eine umfassende, ganzheitliche Strategie zur Reduzierung des BEC-Risikos (Business Email Compromise)
Nutzen Sie den KI-basierten Brand Exploit Protect und DMARC Analyzer von Mimecast, um bösartige Angriffe auf Markenidentitäten im Internet und per E-Mail zu überwachen und darauf zu reagieren.
- Geben Sie Ihren Mitarbeitern das Wissen und die Schulung, die sie brauchen, um sich gegen BEC-Betrug zu wehren.
- Unterstützen Sie Ihr Team mit einer Technologie, die jede E-Mail in Echtzeit auf BEC-Risiken analysiert.
- Stoppen Sie E-Mails, die auf Domain-Spoofing beruhen, bevor sie Mitarbeiter oder Partner erreichen.
Analysieren Sie systematisch jede eingehende E-Mail auf BEC-Risiken (Business Email Compromise), bevor sie zugestellt wird.
Die meisten BEC-Angriffe geben sich als echte Personen oder Organisationen aus: Führungskräfte, Kollegen, Partner, Kunden, Anwälte. Eingehender BEC-Betrug kann von einem kompromittierten Konto oder gefälschten Domains ausgehen. Sie verlassen sich auf langwieriges Sammeln von Informationen, um E-Mails realistisch erscheinen zu lassen. Selbst wachsame Mitarbeiter brauchen Technologie, um solche Angriffe zu verhindern. Das Cloud-basierte Secure Email Gateway von Mimecast mit Targeted Threat Protection schützt sie, unabhängig davon, welche Cloud- oder lokale E-Mail-Plattform verwendet wird.
Mit dem Dienst Impersonation Protect von Mimecast wird jede eingehende Nachricht in Echtzeit analysiert. Es sucht nach Anzeichen von Risiken, vom Spoofing des Absenders bis hin zu verdächtigen internationalen Zeichen oder Textinhalten. E-Mail-Administratoren haben eine genaue Kontrolle darüber, wie riskante Nachrichten behandelt werden. Sie erhalten außerdem zentralisierte Tools für die Verwaltung, Berichterstattung und Aufdeckung von Angriffen. Und mit der unübertroffenen Bibliothek von Mimecast an Standard-Integrationen und offenen APIs können Sie Bedrohungsdaten sofort in Ihrem gesamten Sicherheitssystem nutzen. Dies ermöglicht es allen Sicherheitssystemen, schneller und effektiver zu reagieren.
Verhindern Sie die Kompromittierung von business email
Der DMARC-Authentifizierungsstandard hat sich schnell zu einem Schlüsselelement einer mehrschichtigen Verteidigungsstrategie gegen BEC entwickelt. DMARC kann dazu beitragen, Mitarbeiter vor BEC-Phishing-Angriffen zu schützen, die scheinbar aus Ihrem Unternehmen stammen, in Wirklichkeit aber von weit entfernten Kriminellen verübt wurden. Es kann auch helfen, Geschäftspartner vor betrügerischen E-Mails zu schützen, die aussehen, als kämen sie von Ihrem Unternehmen. Auf diese Weise können Kriminelle die Zahlungen nicht abzweigen.
Mit dem 100% SaaS-basierten DMARC Analyzer von Mimecast wird die Anwendung von DMARC endlich praktisch. Es ist eine wertvolle Ergänzung zu Mimecast Secure Email Gateway mit Targeted Threat Protection. Sie ermöglicht es Unternehmen, E-Mails zuverlässiger zu authentifizieren, Absender zu identifizieren und die Zustellung nicht authentifizierter Nachrichten von ihren Domänen zu blockieren. Viele BEC-Angriffe, die auf Domain-Spoofing beruhen, können jetzt gestoppt werden, bevor sie auf die Geräte der Mitarbeiter oder von Drittanbietern gelangen.
Stoppen Sie die Kompromittierung von Geschäfts-E-Mails mit Mimecast
Um BEC-Angriffe zu verhindern, müssen Sicherheitsteams mehrere bewährte Methoden integrieren. Eine umfassende BEC-Lösung nutzt Threat Feed, E-Mail-Authentifizierungsprotokolle und fortschrittliche KI-gesteuerte Erkennungsfunktionen. Um Anomalien und verdächtige E-Mails zuverlässig zu erkennen, umfasst die fortschrittliche E-Mail-Sicherheit von Mimecast Authentifizierungsprotokolle, Reputationsprüfungen, Threat Feeds, proprietäre Signaturen und KI, um Angriffe bereits am Ort der Erkennung zu stoppen. Aber bei Mimecast ist die KI mehr als nur eine letzte Verteidigungslinie. Milliarden von Signalen auf unserer Plattform stärken unsere KI-Erkennung, um fortschrittliche BEC-Angriffe kontinuierlich zu identifizieren und zu blockieren und sich an die sich entwickelnden Bedrohungen anzupassen.
Unser Schutz hört damit nicht auf. Die unified Erkennungsfunktionen von Mimecast schützen vor jeder Art von E-Mail-basierten Angriffen - nicht nur vor BEC.
Erweiterte BEC (Business Email Compromise) Anwendungsfälle
Verteidigen Sie sich gegen BEC-Bedrohungen: Beseitigen Sie BEC-Bedrohungen, indem Sie anomale Aktivitäten erkennen und einen Social Graph der Benutzerinteraktionen erstellen. Unternehmen können riskante Formulierungen und semantische Absichten analysieren, um den Zweck einer E-Mail zu bestimmen.
Umfassender BEC-Schutz:Die Abwehr von BEC-Bedrohungen kann sich nicht allein auf KI verlassen, um Muster und Anomalien zu erkennen. Dies erfordert einen Ansatz, der KI mit bewährten Indikatoren aus Signaturen und Threat Feed kombiniert. Dadurch wird sichergestellt, dass Angriffe bereits bei der Erkennung gestoppt werden, anstatt sich ausschließlich auf die KI als letzte Verteidigungslinie zu verlassen.
Verstehen Sie, was blockiert wird und warum: Es ist wichtig, dass Sie eine BEC-Erkennung leicht einordnen können. Jede Erkennung von Mimecasts Advanced BEC Protection listet nicht nur die Richtlinie auf, die die Erkennung ausgelöst hat, sondern auch die risikoreichen Merkmale, die zu dem Urteil geführt haben. Infolgedessen verbringen Administratoren weniger Zeit mit der Ermittlung der Ursache.
Politikmodellierung leicht gemacht: Die ständige Anpassung der BEC-Politik ist unhaltbar. Ermitteln Sie anhand der historischen Analyse von Nachrichten die Auswirkungen einer Änderung der Politik und bestimmen Sie die potenziellen Nachrichten, die über jede Sensibilitätsstufe aufgefangen werden.
FAQs zur E-Mail-Kompromittierung im Unternehmen
Was ist eine geschäftliche Kompromiss-E-Mail?
Eine Kompromittierung von Business email liegt vor, wenn sich ein Angreifer Zugang zu einem E-Mail-Konto verschafft, um in betrügerischer Absicht E-Mails zu versenden und zu empfangen. Sie geben vor, der Besitzer des E-Mail-Kontos zu sein.
Was ist der Unterschied zwischen Phishing und BEC?
Ein Phishing-Angriff kann von jeder Quelle ausgehen. Es ist nicht davon abhängig, dass eine Verbindung zwischen dem Absender und dem Empfänger der E-Mail besteht. Bei BEC gibt sich der Angreifer als jemand aus, den der Empfänger entweder gut kennt oder mit dem er in demselben Unternehmen zusammenarbeitet. BEC nutzt das Vertrauen aus, das die Menschen in ihr Unternehmen und die Sicherheit ihrer E-Mail-Systeme haben.
Warum ist die Kompromittierung von business email so ein Problem?
Der Hauptfaktor, der die business email compromise von anderen Angriffen unterscheidet, ist das Vertrauen, das die Mitarbeiter in ihre E-Mail-Systeme setzen. Sie setzt darauf, wie leicht dieses Vertrauen von Angreifern ausgenutzt werden kann, die ein business email übernommen haben. Dieses Vertrauen kann zu wirkungsvolleren Angriffen führen, die zu größeren finanziellen Verlusten führen als der durchschnittliche Angriff per E-Mail.
Wie viel kostet die Kompromittierung von business email?
Die Häufigkeit von BEC-Angriffen hat sich im Jahr 2023 verdoppelt. Das hat zu erhöhten Kosten für die angegriffenen Organisationen geführt. Nach Angaben des FBI IC3 belaufen sich die durchschnittlichen Kosten für einen erfolgreichen business email compromise attack auf über 125.000 Dollar.
Darüber hinaus hat IC3 im Jahr 2023 eine Rekordzahl von Beschwerden aus der amerikanischen Öffentlichkeit erhalten: Es wurden 880.418 Beschwerden mit potenziellen Verlusten von über 12,5 Milliarden Dollar registriert. Das ist ein Anstieg von fast 10% der eingegangenen Beschwerden. Dies entspricht einem Anstieg der erlittenen Verluste um 22% im Vergleich zu 2022. Anlagebetrug war wieder einmal die teuerste Art von Kriminalität, die von IC3 verfolgt wurde, wobei Anlagebetrug von 3,31 Milliarden Dollar im Jahr 2022 auf 4,57 Milliarden Dollar im Jahr 2023 anstieg - ein Anstieg um 38%. Die zweitteuerste Art der Kriminalität war BEC, mit 21.489 Beschwerden und einem gemeldeten Schaden von 2,9 Milliarden Dollar.
Warum ist der Schutz vor kompromittierten business email (BEC) wichtig?
Der Schutz vor Kompromittierung von Business email ist aufgrund der großen Risiken, die BEC-Angriffe mit sich bringen, von entscheidender Bedeutung. BEC-Angriffe können Unternehmen schwere finanzielle Verluste zufügen. Es kann auch für die Mitarbeiter, Kunden oder Partner, die zu Opfern werden, gleichermaßen kostspielig sein. Wenn Mitarbeiter, Kunden oder Partner zu Opfern werden, weil ein Unternehmen es versäumt hat, sich angemessen gegen BEC zu schützen, kann dies den Ruf des Unternehmens nachhaltig schädigen. Es kostet das Vertrauen, das es braucht, um erfolgreich zu arbeiten.
Wie können Unternehmen auf die Kompromittierung von business email reagieren?
Eine wirksame Vorbeugung von Phishing- und BEC-Angriffen erfordert aufgrund der begrenzten Sichtweise auf die Bedrohung mehr als nur einen single Lösungsansatz. Sich allein auf künstliche Intelligenz zu verlassen, ist unzureichend. Das liegt daran, dass KI allein nicht alle nuancierten Taktiken von Cyberkriminellen erkennen kann. KI ist zwar ein leistungsfähiges Werkzeug zur Erkennung von Anomalien und Mustern, aber sie funktioniert am besten, wenn sie durch andere Sicherheitsmaßnahmen ergänzt wird.
Die Implementierung robuster E-Mail-Authentifizierungsstandards hilft dabei, die Legitimität von E-Mail-Absendern zu überprüfen und E-Mail-Spoofing zu verhindern - eine häufige Taktik bei Phishing-Angriffen. Diese Protokolle arbeiten zusammen und stellen sicher, dass eingehende E-Mails von den angegebenen Quellen stammen. Dadurch wird das Risiko von Nachahmungsversuchen erheblich reduziert. Bedrohungsdaten-Feeds spielen bei diesem integrierten Ansatz eine wichtige Rolle. Diese Feeds liefern Echtzeitinformationen über neue Bedrohungen, bekannte bösartige Akteure und aktuelle Angriffsmuster.
KI-Erkennungsfunktionen reichen zwar allein nicht aus, sind aber ein wichtiges Element von Anti-Phishing- und BEC-Strategien. Algorithmen des maschinellen Lernens analysieren große Mengen von E-Mail-Inhalten, eingebetteten Links, Absenderverhalten und Kommunikationsmustern, um subtile Anzeichen von Social Engineering oder betrügerischen Aktivitäten zu erkennen.
Durch die Kombination von Bedrohungsdaten, Authentifizierungsprotokollen und KI-gesteuerter Erkennung wird eine umfassende Abwehrstrategie gegen Phishing- und BEC-Angriffe geschaffen. Dieser mehrschichtige Ansatz behandelt verschiedene Aspekte der Bedrohung. Dazu gehören das Verhindern, dass bösartige E-Mails den Posteingang erreichen, das Erkennen von ausgeklügelten Social-Engineering-Versuchen und das Blockieren des Zugriffs auf bösartige Links.