Bereit loszulegen? Vereinbaren Sie eine Demo

    Was ist Business E-Mail Compromise?

    Bei Angriffen in Zusammenhang mit geschäftlichen E-Mails (BEC-Angriffen) handelt es sich um Betrugsmaschen basierend auf falschen Identitäten: Hacker geben sich in E-Mails als leitende Angestellte des Unternehmens oder als einer seiner Geschäftspartner aus, um Geld zu stehlen. Manchmal wird dabei ein legitimer, geschäftlicher E-Mail-Account infiltriert, doch meistens geschieht es durch sogenanntes Social Engineering: Jemand gibt sich z. B. als Geschäftsführer aus und bittet in einer E-Mail einen Mitarbeiter in der Buchhaltung, Geld an einen Zulieferer zu überweisen – allerdings auf ein Konto, das vom Hacker kontrolliert wird. Bei anderen BEC-Angriffen fangen Hacker E-Mails von Zulieferern ab und ersetzen deren Kontonummern durch eigene.

    Die 6 Haupttypen von Business E-Mail Compromise

    Die erste und bekannteste Form von BEC wird auch CEO Fraud genannt: Der E-Mail-Account eines Geschäftsführers wird gehackt oder nachgeahmt und in seinem Namen werden betrügerische E-Mails versandt, in denen unterstellte Mitarbeiter aufgefordert werden, sofortige Überweisungen an falsche Konten zu tätigen. Mitarbeiter, die es gewohnt sind, die Anweisungen ihrer Vorgesetzten ohne Nachfrage auszuführen, leisten oft Folge, ohne die Legitimität der Transaktion noch einmal separat zu bestätigen. Obwohl es sich der Bezeichnung nach um Angriffe in Verbindung mit der Rolle des CEOs handelt, ereignen sich diese BEC-Angriffe sehr oft im Namen eines leitenden Finanzangestellten wie eines CFOs.

    Davon ausgehend haben sich verschiedene Varianten des BEC entwickelt, darunter die folgenden fünf:

    Personal E-Mail Compromise (PEC). Diese Angriffe ähneln dem CEO Fraud, allerdings wird hierbei ein persönlicher E-Mail-Account eines leitenden Angestellten nachgeahmt. Diese E-Mails können noch überzeugender erscheinen, da die Empfänger möglicherweise bereits in der Vergangenheit private E-Mails von der betreffenden Person bekommen haben und davon ausgehen, dass das Konto legitim sei.

    Vendor E-Mail Compromise (VEC). In diesem Fall gibt sich der Kriminelle als Lieferant aus, indem er das legitime E-Mail-Konto des Verkäufers fälscht. In seiner Rolle als Lieferant weist der Kriminelle den Empfänger an, Zahlungen zu tätigen oder die Zahlungsdaten einer Überweisung zu verändern, sodass das Geld auf das Konto des Kriminellen eingezahlt wird. Durch intensive Recherche zu bestimmten Anbietern können Kriminelle innerhalb der gesamten Lieferkette des Unternehmens mehrere potenzielle Opfer als Zielscheibe wählen.

    Gefälschte E-Mail-Accounts von Anwälten oder Immobilienmaklern. Bei diesen Angriffen gibt sich ein Krimineller als eine der beteiligten Parteien in einer umfangreichen Finanztransaktion aus und fälscht die E-Mail-Adresse dieser Partei. Häufig handelt es sich dabei um Immobiliengeschäfte, manchmal aber auch um andere Handelsgeschäfte. Diese Nachrichten enthalten häufig Transaktionsdetails, die durch Social Engineering oder unerlaubte Computerzugriffe abgeschöpft wurden. Der Kriminelle weist z. B. den Empfänger an, bereits erwartete Zahlungsinformationen zu verändern – etwa den Bestimmungsort einer elektronischen Überweisung oder eine Kontonummer zu aktualisieren.

    Anfragen zu Lohn- und Steuerdaten von Mitarbeitern. Anstatt Geld zu fordern, fragt der Cyberkriminelle, der sich als leitender Angestellter ausgibt, einen HR-Angestellten nach den Lohn- und Steuerdaten eines Angestellten. Mit diesen Daten kann der Kriminelle unter dem Namen des Opfers eine falsche Einkommenssteuererklärung einreichen und die Rückzahlungen des Opfers an sich selbst weiterleiten. Oder er nutzt die Sozialversicherungsnummer und andere Daten des Opfers, um weitere betrügerische Aktivitäten zu unternehmen, die vielleicht erst entdeckt werden, wenn die Kreditwürdigkeit des Opfers bereits völlig ruiniert ist.

    Betrug über Geschenkgutscheine. Bei dieser Variante des CEO Fraud gibt sich der Kriminelle als leitender Angestellter aus und bittet einen Assistenten darum, mehrere Geschenkgutscheine zur vermeintlichen Verwendung als Mitarbeiterprämien zu kaufen. Damit die Mitarbeiter möglichst schnell ihre „Belohnung“ erhalten, fragt der Betrüger nach den Seriennummern der Geschenkgutscheine, die die Person dann für eigene Einkäufe nutzt.

    Stimmen Sie Menschen, Arbeitsabläufe und Technologien aufeinander ab, um kostspieligen BEC-Betrug zu verhindern.

    Nach Angaben des FBI ist Business E-Mail Compromise (BEC) die kostspieligste Form von Internetkriminalität und machte 44 % der Verlustsumme von 4,1 Milliarden US-Dollar aus, die 2020 in den USA gemeldet wurde. Und die Lage spitzt sich weiter zu: Die Hälfte der von Mimecast befragten Sicherheitsverantwortlichen gaben an, dass BEC-Angriffe mit gefälschten Identitäten im Jahr 2020 gestiegen sind. Durch BEC erzielen Angreifer mit niedrigschwelligen Low-Tech-Angriffen eine sehr hohe Rendite, ohne großen Investitionsaufwand – abgesehen vom Erstellen von Texten im Rahmen von Social Engineering. Cyberkriminelle nutzen inzwischen komplexe Technologien, um legitime Gehaltszahlungen oder andere Überweisungen umzulenken – und wenn diese Angriffe entdeckt werden, ist das Geld schon lange weg.

    Damit BEC-Angreifer bei Ihnen keine Chance haben, kombinieren Sie größere Wachsamkeit mit hochentwickeltem maschinellem Lernen, Bedrohungserkennung und moderner Software-Integration. Die umfassenden BEC-Lösungen von Mimecast können dabei helfen.

    Führen Sie eine umfassende, holistische Strategie ein, um Ihr Risiko zu reduzieren, BEC-Angriffen zum Opfer zu fallen.

    • Nutzen Sie die KI-gestützten Mimecast-Produkte Brand Exploit Protect und DMARC Analyzer, um die bösartigen Marken-Identitätsmissbräuche im Internet sowie per E-Mail zu überwachen und darauf reagieren zu können.
    • Sensibilisieren Sie Ihre Mitarbeiter durch Fachwissen und entsprechende Schulungen, damit sie BEC-Angriffen standhalten können.
    • Unterstützen Sie Ihr Team mit Technologien, die jede E-Mail in Echtzeit auf BEC-Risiken untersuchen.
    • Stoppen Sie E-Mails, die auf Domain-Spoofing beruhen, bevor sie Mitarbeiter oder Geschäftspartner erreichen können.

    Fördern Sie erhöhte Wachsamkeit unter Ihren Mitarbeitern.

    Der Erfolg von BEC-Angriffen liegt in der Täuschung abgelenkter, gestresster Mitarbeiter, die meist andere Prioritäten als Cybersicherheit haben. Ohne die aktive Wachsamkeit und die Unterstützung jedes einzelnen Mitarbeiters können Unternehmen BEC-Angriffe nicht erfolgreich abwenden – lernen Sie in unserem Mimecast-Awareness-Training, wie Sie sich und Ihre Mitarbeiter am besten schützen können.

    In wenigen Minuten pro Monat vermitteln unsere Seminarleiter mit Witz und Schauspieltalent echte Erfahrungen mit BEC und Phishing-Angriffen. Durch humorvolle Charaktere mit Wiedererkennungswert wird der Sicherheits-Workshop zu einem unvergesslichen, unterhaltsamen Erlebnis. Die Teilnehmer lernen dabei nicht nur den korrekten Umgang mit diesen Bedrohungen: Sie erinnern sich in den entscheidenden Momenten daran, worauf es am meisten ankommt, da Lachen dabei hilft, diese Lektionen im Gedächtnis zu verankern. Das Mimecast-Awareness-Training geht noch einen Schritt weiter, indem kundenspezifische Phishing-Tests mit großer Durchschlagskraft vorgestellt werden, die auf der Grundlage echter BEC-Angriffe, die Ihr Unternehmen erhalten hat, aufbauen. Außerdem findet eine kontinuierliche Evaluation der Teilnehmer statt, um schnell herauszufinden, welche Mitarbeiter den größten Aufholbedarf haben.

    Wenn ein Unternehmen sich auf allen Ebenen gegen Business E-Mail Compromise schützen möchte, ist das Mimecast-Awareness-Training die umfassendste und effektivste Lösung.

    Erfahren Sie mehr

    Prüfen Sie das BEC-Risiko aller eingehenden E-Mails systematisch, bevor sie zugestellt werden.

    Die meisten BEC-Angriffe ahmen echte Menschen oder Unternehmen nach: leitende Angestellte, Kollegen, Geschäftspartner, Kunden, Anwälte. Eingehende BEC-Betrugsemails können von infiltrierten Accounts oder nachgeahmten Firmendomains ausgehen. Damit die E-Mails so realistisch wie möglich erscheinen, wird häufig intensive Recherche betrieben. Selbst wachsame Mitarbeiter brauchen technologische Unterstützung, um solche Angriffe zu verhindern. Das cloudbasierte Secure Email Gateway von Mimecast mit Targeted Threat Protection schützt sie bei der Nutzung von E-Mail-Plattformen, sei es nun in der Cloud oder vor Ort.

    Mit dem Impersonation Protect-Service von Mimecast wird jede eingehende Nachricht in Echtzeit auf mögliche Risiken untersucht, von Identitätsnachahmung bis hin zu verdächtigen internationalen Sonderzeichen oder Textinhalten. E-Mail-Administratoren haben die detaillierte Kontrolle darüber, wie riskante Nachrichten gehandhabt werden, und verfügen über zentralisierte Tools zur Verwaltung, Meldung und Entdeckung von Angriffen. Außerdem ermöglicht das unvergleichliche Mimecast-Softwareangebot aus Standard-Integrationen und offenen Programmierschnittstellen (APIs), Erkenntnisse zu potenziellen Bedrohungen sofort in Ihrem gesamten Sicherheitssystem zu teilen, sodass alle Sicherheitssysteme schneller und effektiver greifen können.

    Erfahren Sie mehr

    Verhindern Sie Identitätsmissbrauchsversuche durch Domain-Spoofing per E-Mail

    Der DMARC-Authentifizierungsstandard hat sich schnell zu einem Schlüsselelement einer mehrschichtigen Verteidigungsstrategie gegen BEC entwickelt. DMARC hilft dabei, Ihre Mitarbeiter vor BEC-Phishing-Angriffen zu schützen, die aus Ihrem Unternehmen zu kommen scheinen, in Wirklichkeit aber von Kriminellen in weiter Ferne erstellt wurden. Außerdem kann es auch Ihre Geschäftspartner gegen betrügerische E-Mails, die vermeintlich von Ihrem Unternehmen kommen, schützen, damit Kriminelle die Zahlungsströme nicht umleiten können.

    Mit dem SaaS-basierten DMARC Analyzer von Mimecast ist es endlich unkompliziert, DMARC anzuwenden. Als wertvolle Ergänzung zum Software Secure Email Gateway und Targeted Threat Protection von Mimecast ermöglicht diese Software Unternehmen, ihre E-Mails zuverlässiger zu authentifizieren, Absender zu identifizieren und die Zustellung nicht authentifizierter Nachrichten für ihre Domains zu blockieren. Viele BEC-Angriffe, die auf Domain-Spoofing beruhen, können jetzt gestoppt werden, bevor sie Mitarbeiter oder externe Geschäftspartner erreichen.

    Erfahren Sie mehr

    Bereit loszulegen? Vereinbaren Sie eine Demo