CEO Fraud

CEO Fraud per E-Mail ist auf dem Vormarsch

CEO Fraud per E-Mail ist auf dem Vormarsch

CEO Fraud, eine neue Art von E-Mail-Betrug auf Unternehmensebene, ist seit einigen Monaten auf dem Vormarsch. Bei dieser Art von E-Mail-Betrug, die auch als Whale-Phishing bekannt ist, versuchen Betrüger, Mitarbeiter eines Unternehmens mit Zugang zu Finanzinformationen oder sonstigen vertraulichen Daten dazu zu bringen, Überweisungen zu tätigen, Bank- oder Kreditkarteninformationen, Passwörter oder sonstige wertvollen Informationen via E-Mail preiszugeben. Bei CEO-Fraud-Fällen versuchen Angreifer in der Regel, sich als CEOs, CFOs oder andere hochgestellte Führungskräfte auszugeben.

Berichten des FBI zufolge sind die Fälle von CEO-Fraud- und Whaling-Angriffen  zwischen Januar und August 2015 um 270 % gestiegen. Die Verluste aufgrund dieser Betrügereien haben in etwas mehr als 2 Jahren 1,2 Milliarden Dollar überschritten1. Immer mehr Unternehmen entscheiden sich für die E-Mail-Sicherheitslösungen von Mimecast, um CEO Fraud zu verhindern.

1 “FBI Warns of Dramatic Increase in Business E-Mail Scams” - Federal Bureau of Investigation, April 2016

Stoppen Sie CEO Fraud mit Mimecast.

Mimecast bietet Cloud-Services für Sicherheit, Archivierung und Kontinuität. Sie schützen geschäftliche E-Mails und bieten mit einem einzelnen Abonnementservice ein umfassendes E-Mail-Risikomanagement.

Targeted Threat Protection mit "Impersonation Protect" ist unsere hocheffektive Lösung zum Schutz vor CEO Fraud und Whaling-Angriffen. "Impersonation Protect" untersucht empfangene E-Mails auf typische Anzeichen von CEO Fraud. Dazu gehören:

  • Der angezeigte Name oder ein Anwendername könnten Hinweise liefern, dass ein Angreifer eine interne E-Mail-Adresse vortäuschen will.
  • Der Domain-Name des Absenders. Angreifer verwenden oft einen Domain-Namen, der dem Domain-Namen des Empfängers sehr ähnlich ist, abgesehen von kleinen Unterschieden, die oft nicht sofort bemerkt werden.
  • Das Registrierungsdatum der Absender-Domain. Für CEO Fraud werden häufig neu registrierte Domains verwendet, auch ein möglicher Hinweis, dass eine Nachricht verdächtig sein könnte.
  • Bestimmte Wörter wie „Banküberweisung” oder „elektronische Überweisung” im Textkörper der E-Mail können darauf hindeuten, dass die Nachricht Teil eines Angriffs ist.

Features der Mimecast Lösung für CEO Fraud.

Mimecast "Impersonation Protect" hilft, CEO Fraud durch folgende Funktionen und Aspekte vorzubeugen:

  • Echtzeit-Schutz vor Social-Engineering-Angriffen, die keine typischen Taktiken wie Malware, schädliche URLs oder Anhänge verwenden.
  • Vollständige Kontrolle über den Umgang mit verdächtigen Nachrichten. Nachrichten können abgewiesen, unter Quarantäne gestellt oder als verdächtig markiert werden, um die Anwender auf die Möglichkeit eines Betrugsversuchs aufmerksam zu machen.
  • Umfassender Schutz dank der Mimecast Infrastruktur für das Erkennen von Bedrohungen und dank des Messaging-Security-Teams.

Erfahren Sie mehr darüber, wie Sie mit Mimecast CEO Fraud verhindern, und über die Mimecast Lösungen für Malware-Schutz, das Tool für die Spam-Erkennung und die Lösung für die sichere Übertragung großer Dateien.

CEO Fraud

FAQs: CEO Fraud

What is CEO fraud?

CEO fraud is a type of cybercrime where attackers impersonate a company’s executives in order to trick an employee into sending unauthorized wire transfers or divulging sensitive information. The FBI reports that between 2016 and 2019, CEO fraud (also known as Business Email Compromise, or BEC) resulted in $26 billion in losses for companies worldwide.[i]

How does CEO fraud work?

CEO fraud is a highly targeted form of spear-phishing in which attackers research potential victims and their companies online, learning everything they can from the organization’s website, as well as information from social media sites such as LinkedIn, Facebook and Twitter. Targets are typically mid-level staff members in the financial, accounts payable or human resources department. Attackers craft a highly realistic-looking email that appears to come from the company’s CEO or another high-level executive and uses information learned about the target to make the email seem authentic. The email urges the recipient to take immediate action to transfer money to a specific account, provide sensitive information such as payroll or tax information, or share credentials that can provide attackers with access to corporate systems. Because these CEO fraud attacks emphasize urgency, secrecy and/or confidentiality, employees are often inclined to take action without double or triple checking to make sure the request is legitimate.

How to recognize a CEO fraud attack?

CEO fraud is much harder to recognize than common phishing emails that are sent to hundreds or thousands of recipients. The request may even come from a legitimate email address that has been hacked by attackers. However, there are several hallmarks of CEO fraud that all employees should look out for.

  • Requests to transfer money or share sensitive information. Every request of this kind should be viewed skeptically by employees, who should be instructed to take steps to verify the authenticity of requests before complying.
  • An urgent or threatening tone. CEO fraud attacks are designed to encourage employees to act quickly and without questioning their actions.
  • Requests made by executives who say they are unavailable for a period of time. Attackers will often suggest that the email’s sender is unavailable for communications that could corroborate the request.
  • Language that requests secrecy or confidentiality. This is designed to prevent employees from checking with other colleagues or their immediate superiors about the legitimacy of the request.
  • Unusual account numbers. CEO fraud emails may request transfers to different vendor or bank accounts than those to which money is usually transferred.
  • Mismatches in the sender’s email address or in URLs within the email. Attackers may use email addresses and links that are slight variations of email addresses and websites, designed to slip past the notice of recipients who are in a hurry to comply with the sender’s request.

How to prevent CEO fraud?

Effectively preventing CEO fraud requires multiple layers of protection that may include:

  • Security awareness training that educates employees about the potential signs of CEO fraud and other types of cyberattacks.
  • Company-wide policies and procedures that require multiple layers of authorization or proper documentation (including purchase orders) and/or verbal approval before money can be transferred or sensitive information can be shared.
  • Email security technology that can scan and filter emails in real time in order to block users from opening suspicious attachments or clicking on links which may be malicious.
  • Anti-impersonation software that can identify potential CEO fraud attacks by scanning the header and content of email for the signs of malware-less, social engineering techniques often used in these attacks.
  • DNS authentication services that use DMARC, DKIM and SPF to determine the legitimacy of emails.
  • Anti-malware and anti-spam programs that can stop certain emails at the email gateway.

How to report CEO fraud?

Attempted or successful CEO fraud attacks should be reported immediately to a company’s IT department, to senior leadership (including the person whose identity was impersonated) and to the bank from which any funds were transferred.

Attacks should also be reported to government agencies working to stop cybercrime such as the Cybersecurity and Infrastructure Security Agency (phishing-report@us-cert.gov), the Federal Trade Commission (www.ftc.gov/complaint) and the Anti-Phishing Working Group (www.antiphishing.org/report-phishing).

[i] https://www.ic3.gov/media/2019/190910.aspx