CEO-Betrug Definition
CEO-Betrug ist eine Form der Cyberkriminalität, bei der sich Angreifer als Führungskräfte eines Unternehmens ausgeben, um einen Mitarbeiter dazu zu bringen, unerlaubte Überweisungen zu tätigen oder sensible Informationen preiszugeben. Das FBI berichtet, dass zwischen 2016 und 2019 durch CEO-Betrug (auch bekannt als Business Email Compromise, oder BEC) weltweit 26 Milliarden Dollar an Verlusten für Unternehmen entstanden sind.[i]
Wie funktioniert das Phishing von CEO-Betrug?
CEO-Betrug ist eine sehr gezielte Form des Spear-phishing, bei der Angreifer potenzielle Opfer und deren Unternehmen online recherchieren und alles, was sie können, von der Website des Unternehmens sowie von Informationen aus sozialen Medien wie LinkedIn, Facebook und Twitter erfahren. Die Zielpersonen sind in der Regel Mitarbeiter der mittleren Ebene in der Finanz-, Kreditoren- oder Personalabteilung. Die Angreifer erstellen eine sehr realistisch aussehende E-Mail, die den Anschein erweckt, vom CEO des Unternehmens oder einer anderen hochrangigen Führungskraft zu stammen, und verwenden Informationen über das Ziel, um die E-Mail authentisch erscheinen zu lassen. Die E-Mail fordert den Empfänger auf, sofort Geld auf ein bestimmtes Konto zu überweisen, sensible Daten wie Gehaltsabrechnungen oder Steuerinformationen zu übermitteln oder Zugangsdaten weiterzugeben, mit denen Angreifer Zugang zu Unternehmenssystemen erhalten können. Da bei diesen CEO-Betrugsangriffen die Dringlichkeit, die Geheimhaltung und/oder die Vertraulichkeit im Vordergrund stehen, sind die Mitarbeiter oft geneigt, Maßnahmen zu ergreifen, ohne doppelt und dreifach zu prüfen, ob die Anfrage legitim ist.
CEO-Betrug Phishing-E-Mail-Betrug ist auf dem Vormarsch
CEO-Betrug, eine neue Art der Bedrohung der E-Mail-Sicherheit in Unternehmen, hat in den letzten Monaten stark zugenommen. Auch bekannt als Wal-Phishing, geben sich CEO-Betrüger in E-Mails als Personen aus, die Zugang zu Finanzinformationen oder anderen sensiblen Daten haben, um Überweisungen zu tätigen oder Bankkontonummern, Kreditkarteninformationen, Passwörter und andere äußerst wertvolle Daten per E-Mail preiszugeben. Diese CEO-Betrugsmaschen zielen oft auf CEOs oder CFOs oder andere Führungskräfte ab oder geben sich als solche aus.
Das FBI berichtet, dass die Fälle von CEO-Betrug und Whaling-Attacken zwischen Januar und August 2015 um 270% zugenommen haben und dass die Verluste durch diese Betrügereien in etwas mehr als zwei Jahren 1,2 Milliarden Dollar überschritten haben1. Da Unternehmen nach Möglichkeiten suchen, CEO-Betrug zu verhindern, wenden sich viele Unternehmen den E-Mail-Sicherheitslösungen von Mimecast zu.
Wie erkennt man einen CEO-Betrugsangriff?
CEO-Betrug ist viel schwieriger zu erkennen als gewöhnliche Phishing-E-Mails, die an Hunderte oder Tausende von Empfängern geschickt werden. Die Anfrage kann sogar von einer legitimen E-Mail-Adresse kommen, die von Angreifern gehackt wurde. Es gibt jedoch einige Anzeichen für CEO-Betrug, auf die alle Mitarbeiter achten sollten.
- Anfragen zur Überweisung von Geld oder zur Weitergabe vertraulicher Informationen. Jede Anfrage dieser Art sollte von den Mitarbeitern skeptisch betrachtet werden. Sie sollten angewiesen werden, Maßnahmen zu ergreifen, um die Echtheit der Anfragen zu überprüfen, bevor sie ihnen nachkommen.
- Ein dringender oder bedrohlicher Ton. CEO-Betrugsangriffe sollen die Mitarbeiter dazu bringen, schnell und ohne ihr Handeln zu hinterfragen zu handeln.
- Anfragen von Führungskräften, die angeben, dass sie für eine bestimmte Zeit nicht verfügbar sind. Angreifer suggerieren oft, dass der Absender der E-Mail nicht erreichbar ist für Mitteilungen, die die Anfrage bestätigen könnten.
- Sprache, die um Geheimhaltung oder Vertraulichkeit bittet. Damit soll verhindert werden, dass sich Mitarbeiter bei anderen Kollegen oder ihren unmittelbaren Vorgesetzten über die Rechtmäßigkeit der Anfrage erkundigen.
- Ungewöhnliche Kontonummern. CEO-Betrugs-E-Mails fordern möglicherweise Überweisungen an andere Anbieter oder Bankkonten als die, an die normalerweise Geld überwiesen wird.
- Unstimmigkeiten in der E-Mail-Adresse des Absenders oder in URLs innerhalb der E-Mail. Angreifer können E-Mail-Adressen und Links verwenden, die leichte Abwandlungen von E-Mail-Adressen und Websites sind, die so gestaltet sind, dass sie von Empfängern, die es eilig haben, der Aufforderung des Absenders nachzukommen, nicht bemerkt werden.
CEO-Betrugsprävention mit Mimecast
Mimecast bietet Cloud-Dienste für Sicherheit, Archivierung und Kontinuität, die business email schützen und ein umfassendes E-Mail-Risikomanagement in einem single Abonnementdienst bieten. Mimecast Targeted Threat Protection mit Impersonation Protect bietet hochwirksame Abwehrmechanismen zur Bekämpfung von CEO-Betrug und zur Verbesserung der Whaling-Sicherheit. Impersonation Protect prüft eingehende E-Mails auf Schlüsselindikatoren, die darauf hindeuten, dass die Nachricht Teil eines CEO-Betrugsversuchs sein könnte. Dazu gehören:
- Der Anzeigename oder Friendly Name, der verraten kann, dass ein Angreifer versucht, eine interne E-Mail-Adresse zu fälschen.
- Der Domainname des Absenders. Angreifer verwenden oft einen Domänennamen, der dem Domänennamen des Empfängers sehr ähnlich ist, mit kleinen Unterschieden, die möglicherweise nicht sofort bemerkt werden.
- Das Registrierungsdatum des sendenden Domainnamens. Neu registrierte Domains werden häufig für CEO-Betrug verwendet und können ein Hinweis darauf sein, dass die Nachricht verdächtig ist.
- Bestimmte Wörter wie "Banküberweisung" oder "Überweisung" im Text der Nachricht, die darauf hinweisen können, dass die Nachricht Teil eines Angriffs ist.
Informieren Sie sich in unserem Blog über die neuesten Trends in der Cybersicherheit.
Merkmale der Lösung von Mimecast für CEO-Betrug
Mimecasts Impersonation Protect hilft, CEO-Betrug zu verhindern, indem es Folgendes bietet:
- Echtzeitschutz vor Social-Engineering-Angriffen, die keine typischen Taktiken wie malware, bösartige URLs und waffenfähige Anhänge verwenden.
- Vollständige Kontrolle darüber, wie verdächtige Nachrichten behandelt werden. Nachrichten können zurückgewiesen, unter Quarantäne gestellt oder als verdächtig markiert werden, um Benutzer auf die Möglichkeit eines Betrugsversuchs hinzuweisen.
- Umfassender Schutz durch die Threat Intelligence-Infrastruktur und die Messaging Security-Teams von Mimecast.
Erfahren Sie mehr über die Verhinderung von CEO-Betrug mit Mimecast und über den Malware-Schutz, das Tool zur Spam-Erkennung und die Lösung zur sicheren Übertragung großer Dateien von Mimecast.
CEO Betrug FAQs
Was sind die häufigsten Methoden für einen CEO-Betrugsangriff?
Übliche Methoden bei CEO-Betrugsangriffen sind:
Phishing - Betrüger versenden E-Mails, die den Anschein erwecken, vom CEO eines Unternehmens oder einer anderen Führungskraft zu stammen. Diese E-Mails fragen oft nach sensiblen Informationen, wie z.B. Anmeldedaten oder Finanzdaten.
Spoofing - Betrüger imitieren die E-Mail-Adresse eines Geschäftsführers und senden Nachrichten, die scheinbar von diesem stammen. Auch in diesen Nachrichten werden oft sensible Informationen verlangt.
Social Engineering - Betrüger versuchen, Menschen dazu zu bringen, ihnen sensible Informationen zu geben, indem sie vorgeben, jemand zu sein, der sie nicht sind. Sie können zum Beispiel einen Mitarbeiter anrufen und sich als CEO ausgeben, um an die Login-Daten zu gelangen.
Wer ist am meisten gefährdet, Ziel eines CEO-Betrugsangriffs zu werden?
Es gibt keine endgültige Antwort auf diese Frage, da CEO-Betrugsangriffe jeden mit einem E-Mail-Konto treffen können. Bestimmte Personengruppen können jedoch aufgrund ihrer beruflichen Position oder der Art des Unternehmens, für das sie arbeiten, einem größeren Risiko ausgesetzt sein.
So werden beispielsweise Mitarbeiter, die im Finanz- oder Rechnungswesen arbeiten, häufig von CEO-Betrügern ins Visier genommen, da sie Zugang zu sensiblen Informationen haben, die für Betrügereien genutzt werden können.
Auch Mitarbeiter großer Unternehmen oder Organisationen sind häufig das Ziel, da CEO-Betrüger wissen, dass diese Unternehmen in der Regel über mehr Geld und Ressourcen verfügen, die sie ausnutzen können.
Letztlich kann der CEO-Betrug jeden treffen. Daher ist es wichtig, dass sich jeder der Risiken bewusst ist und Maßnahmen ergreift, um sich zu schützen. Einige einfache Schritte, die Sie unternehmen können, um sich zu schützen:
- Seien Sie misstrauisch gegenüber unaufgeforderten E-Mails.
- Klicken Sie nicht auf Links oder Anhänge aus unbekannten Quellen.
- Überprüfen Sie Anfragen nach Informationen oder Geld, bevor Sie antworten.
Wie können Unternehmen CEO-Betrug verhindern?
Eine wirksame Vorbeugung gegen CEO-Betrug erfordert einen mehrschichtigen Schutz, der Folgendes umfassen kann:
- Schulungen zum Sicherheitsbewusstsein, die Mitarbeiter über mögliche Anzeichen von CEO-Betrug und anderen Arten von Cyberangriffen aufklären.
- Unternehmensweite Richtlinien und Verfahren, die eine mehrstufige Autorisierung oder eine ordnungsgemäße Dokumentation (einschließlich Kaufaufträge) und/oder eine mündliche Genehmigung erfordern, bevor Geld überwiesen oder sensible Informationen weitergegeben werden können.
- E-Mail-Sicherheitstechnologie, die E-Mails in Echtzeit scannen und filtern kann, um Benutzer daran zu hindern, verdächtige Anhänge zu öffnen oder auf Links zu klicken, die möglicherweise bösartig sind.
- Anti-Imitationssoftware, die potenzielle CEO-Betrugsangriffe erkennen kann, indem sie die Kopfzeile und den Inhalt von E-Mails auf Anzeichen von Social-Engineering-Techniken ohne malware untersucht, die häufig bei diesen Angriffen verwendet werden.
- DNS-Authentifizierungsdienste, die DMARC, DKIM und SPF verwenden, um die Legitimität von E-Mails festzustellen.
- Anti-Malware- und Anti-Spam-Programme, die bestimmte E-Mails am E-Mail-Gateway stoppen können.
Wie melde ich CEO-Betrug?
Versuchte oder erfolgreiche CEO-Betrugsversuche sollten sofort der IT-Abteilung eines Unternehmens, der Führungsebene (einschließlich der Person, deren Identität vorgetäuscht wurde) und der Bank, von der die Gelder überwiesen wurden, gemeldet werden.
Angriffe sollten auch an Regierungsbehörden gemeldet werden, die sich für die Bekämpfung der Cyberkriminalität einsetzen, wie die Cybersecurity and Infrastructure Security Agency(phishing-report@us-cert.gov), die Federal Trade Commission(www.ftc.gov/complaint) und die Anti-Phishing Working Group(https://apwg.org/reportphishing).