Hier finden Sie verständliche Erklärungen zu den wichtigsten Begrifflichkeiten rund um das Thema IT.
Was ist Business E-Mail Compromise?
Unter dem Begriff Business E-Mail Compromise (Abk. BEC oder BEC-Mail) versteht man einen so genannten Spear-Phishing-Angriff, bei dem die zuvor ausgespähte E-Mail-Adresse einer Führungskraft genutzt wird, um eine Geldüberweisung oder die Herausgabe anderer sensibler Daten zu fordern. Alternativ wird für diese Methode auch der Begriff CEO-Fraud verwendet.
Cyberkriminelle und Hacker recherchieren zur Anwendung dieser Betrugsmethode zunächst die Namen von Führungskräften im Unternehmen (z. B. Geschäftsführer, Abteilungsleiter usw.) sowie den allgemeinen Aufbau der Firmen-E-Mail-Adressen. Anschließend erstellen sie sich selbst eine identische E-Mail-Adresse (E-Mail-Spoofing), die von anderen Empfängern auf den ersten Blick nicht von der richtigen Adresse der Führungskraft zu unterscheiden ist. Um die Tarnung bestmöglich zu gestalten, werden beispielsweise auch Signaturen nachgebaut.
BEC-Mail – Ziel & Zweck
Die Cyberkriminellen nutzen dann ihre gefälschte E-Mail-Adresse, um Mitarbeiter, Kunden, Lieferanten oder andere Geschäftspartner dazu zu verleiten, finanzielle Transaktionen (vornehmlich ins Ausland) durchzuführen oder sensible Daten preiszugeben. Dazu wird meist ein angeblicher Notfall fingiert, der eine schnelle Reaktion seitens des Empfängers erfordert (z. B. vermeintlicher Chef sitzt im Ausland fest und benötigt dringend Geld für die Rückreise oder eine wichtige Lieferanten-Rechnung muss sofort beglichen werden). Der künstlich erzeugte Zeitdruck sorgt häufig dafür, dass Zweifel an der Echtheit der Forderung gar nicht erst aufkommen oder beiseite geschoben werden.
Business-E-Mail-Compromise-Attacken sind in der Regel deshalb erfolgreich, weil die Empfänger weder an der Authentizität des Absenders zweifeln, noch sich trauen, dem vermeintlichen Chef eine Bitte zu verweigern. Kern der erfolgreichen Hacking-Methode ist daher erneut der „Faktor Mensch“.
So erkennen Sie eine Business-E-Mail-Compromise-Attacke
Wesentliche Merkmale, um einen Business-E-Mail-Compromise-Angriff zu erkennen sind:
- Der vermeintliche Chef drückt sich anders aus als gewohnt, macht ggf. auch Rechtschreib- oder Grammatikfehler
- Es geht um relativ viel Geld, das zudem ins Ausland überwiesen werden soll
- Der Empfänger der E-Mail wird unter Zeitdruck gesetzt
- Der Absender bittet um Geheimhaltung
- Die Umsetzung der Forderung weicht von den etablierten Prozessen ab (z. B. Freigaben vor Überweisungen oder keine Übersendung von sensiblen Daten via E-Mail)
Um sich wirksam vor den Folgen von BEC-Mails zu schützen, sollten alle Mitarbeiter entsprechend sensibilisiert und geschult werden. Zudem ist im geschäftlichen E-Mail-Verkehr allgemein ein gesundes Misstrauen angebracht.
Der wirksamste Schutz vor Business-E-Mail-Compromise-Angriffen ist am Ende der schnelle Griff zum Telefonhörer. Eine kurze, direkte und persönliche Abfrage beim vermeintlichen Absender gibt schnell Aufschluss darüber, ob Nachricht und Inhalt echt oder gefälscht sind.
Das Lexikon für IT-Begriffe
In unserem Lexikon finden Sie Definitionen, Beschreibungen und verständliche Erklärungen zu den relevantesten Fachbegriffen rund der IT-Branche.
Wir empfehlen:
IT-Dienstleister in Ihrer Nähe
* = Pflichtfelder
Wenn Sie die hier angegebene Möglichkeit zur Kontaktaufnahme nutzen möchten, müssen Sie dafür personenbezogene Daten wie Ihre E-Mail-Adresse angeben. Hinweise zum Datenschutz finden Sie in der Datenschutzerklärung.
IT-Dienstleister finden
Über 490 Standorte deutschlandweit
Weitere Beiträge
Öffnungszeiten von
Kontaktanfrage an