Business-E-Mail-Compromise-Angriffe (kurz: BEC) erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Derartige Angriffe sind dabei besonders gefährlich für Unternehmen, weil sie durch Mitarbeiter nur sehr selten erkannt werden.
Warum das so ist, welche Folgen Business-E-Mail-Compromise-Attacken haben können und wie Sie sich schützen, verraten wir jetzt.
Business E-Mail Compromise – Anzahl der Angriffe wächst
BEC-Attacken sind für Hacker besonders attraktiv. Warum? Weil mit verhältnismäßig wenig Aufwand ein großer Nutzen für die Bösewichte entsteht. Die Spanne reicht dabei von einer Kompromittierung der Geschäftskorrespondenz über Daten- und Informationsdiebstahl bis hin zu Finanzbetrug im ganz großen Stil.
Die Betrüger nutzen (nicht fälschen) dazu einfach E-Mail-Adressen von externen Geschäftspartnern oder internen Angestellten und kommen – getarnt unter der realen Identität – mittels ganz normaler Korrespondenz schnell zum Ziel.
Tatsächlich sind interne BEC-Angriffe sogar noch um einiges gefährlicher, weil sie nur selten erkannt werden. Aber: Anbieter von Sicherheitssoftware wie zum Beispiel Kaspersky haben sich dieser Herausforderung nun angenommen – und setzen auf Technologie statt Menschenverstand.
BEC-Attacken – der Schlüssel zum CEO-Fraud
In den letzten Jahren erleichterten Cyberkriminelle so manches Unternehmen um hohe Summen. Eines der wohl prominentesten Beispiele ist das des Medienunternehmens t3n, das Opfer einer BEC- bzw. CEO-Fraud Attacke wurde. Ganze 88.000 Euro zockten die Betrüger, die sich als CTO Martin Brüggemann ausgaben, in Rekordzeit ab. Wobei man zur Schande von t3n gestehen muss, dass sich noch nicht einmal um eine „richtige“ BEC-Attacke handelte, denn die Betrüger verschafften sich keinen Zugang zum originalen E-Mail-Konto von Herrn Brüggemann, sondern fälschten einfach nur seine Adresse – was der Mitarbeiter der Buchhaltung durchaus hätte erkennen können.
Die CEO-Masche stellt dennoch eine der häufigsten BEC-Angriffsformen dar. Und das liegt in der Natur der Sache. Kommt eine E-Mail vom vermeintlichen Big Boss, stellen die Angestellten ihre Richtigkeit weniger in Frage und hüten sich eher vor Rückfragen oder Diskussionen. Der Chef soll ja nicht denken, man wäre „schwierig“ oder zu langsam. Aber auch interne Business-E-Mail-Compromise-Attacken, getarnt als Nachrichten unter Kollegen, sind in der Regel ziemlich erfolgreich.
Business E-Mail Compromise –so erkennen Sie gefälschte E-Mails
Wie bereits erwähnt ist der Knackpunkt einer BEC-Attacke, dass sich die Kriminellen Zugang zu dem echten E-Mail-Account desjenigen verschaffen, dessen Identität sie für ihre Zwecke missbrauchen wollen. Im Umkehrschluss bedeutet das, dass die klassischen E-Mail-Authentifizierungsmechanismen nicht greifen bzw. keinen Angriff verhindern können.
Gleiches gilt für Standard-Sicherheitssoftware, die hier auch machtlos ist. Klassische Security-Tools, die nach Auffälligkeiten in den Adressen selbst oder Anhängen suchen, nützen bei BEC-Angriffen leider gar nichts. Dort, wo die Technologie versagt, kann der bereits erwähnte gesunde Menschenverstand aber helfen. An den folgenden Punkten können Sie BEC-Mails erkennen:
- Der Absender fordert eine Geld-Überweisung oder die Herausgabe sensibler Daten/Informationen
- Der Inhalt sorgt sofort für (zumindest leichte) Irritationen (beispielsweise nicht zuordbarer Betrag, keine gängige Praxis, andere „Sprechweise“/Ansprache des Absenders usw.)
- Der Absender übt Druck aus (zum Beispiel „…müssen sofort bezahlen, ansonsten drohen Sanktionen!“, „Warum ist das noch nicht erledigt?“ oder „Wir sollten uns den Frühbucher-Rabatt unbedingt sichern.“)
- Die Nachricht enthält einen Link zu einer Seite mit einem Zahlformular
- Die Aufforderung weicht in irgendeiner Art und Weise von etablierten Prozessen und Verfahren ab
Mit KI gegen BEC-E-Mail-Attacken
Wie eingangs erwähnt, haben die Anbieter von Sicherheitssoftware nicht länger vor, machtlos gegen BECs zu sein. So hat Kaspersky nun einen Business-E-Mail-Compromise-Schutz in erste Lösungen integriert. Dahinter steckt ein smarter Algorithmus, der mittels KI und maschinellem Lernen in der Lage ist, die vorhin genannten Anzeichen zu identifizieren und so die Echtheit einer Nachricht anzuzweifeln. Der Nutzer erhält daraufhin eine entsprechende Warnung und kann selbst aktiv werden – beispielsweise, indem er den Absender einfach einmal anruft und nachfragt. Sie sehen: Manchmal ist das persönliche Gespräch im wahrsten Sinne des Wortes Gold wert.
Doch Sie wissen auch: Es gibt noch weitaus mehr Maschen Cyberkrimineller, die Ihnen Steine in den Weg legen. Schützen Sie sich davor und manifestieren Sie wichtige Sicherheitsfunktionen in Ihrem Unternehmen. Ihr Partner aus dem IT-SERVICE.NETWORK ist Ihnen dabei gerne behilflich. Nehmen Sie Kontakt auf!
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung