IT-Sicherheit

Business E-Mail Compromise

BEC-Angriffe erkennen und abwenden

von 23.07.2020
business e-mail compromise
Business E-Mail Compromise Angriffe nehmen zu. Bild: Pixabay / geralt

Business-E-Mail-Compromise-Angriffe (kurz: BEC) erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Derartige Angriffe sind dabei besonders gefährlich für Unternehmen, weil sie durch Mitarbeiter nur sehr selten erkannt werden.
Warum das so ist, welche Folgen Business-E-Mail-Compromise-Attacken haben können und wie Sie sich schützen, verraten wir jetzt.

business e-mail compromise

Business-E-Mail-Compromise-Angriffe nehmen zu.
Bild: Pixabay/geralt

Business E-Mail Compromise – Anzahl der Angriffe wächst

BEC-Attacken sind für Hacker besonders attraktiv. Warum? Weil mit verhältnismäßig wenig Aufwand ein großer Nutzen für die Bösewichte entsteht. Die Spanne reicht dabei von einer Kompromittierung der Geschäftskorrespondenz über Daten- und Informationsdiebstahl bis hin zu Finanzbetrug im ganz großen Stil.
Die Betrüger nutzen (nicht fälschen) dazu einfach E-Mail-Adressen von externen Geschäftspartnern oder internen Angestellten und kommen – getarnt unter der realen Identität – mittels ganz normaler Korrespondenz schnell zum Ziel.
Tatsächlich sind interne BEC-Angriffe sogar noch um einiges gefährlicher, weil sie nur selten erkannt werden. Aber: Anbieter von Sicherheitssoftware wie zum Beispiel Kaspersky haben sich dieser Herausforderung nun angenommen – und setzen auf Technologie statt Menschenverstand.

BEC-Attacken – der Schlüssel zum CEO-Fraud

In den letzten Jahren erleichterten Cyberkriminelle so manches Unternehmen um hohe Summen. Eines der wohl prominentesten Beispiele ist das des Medienunternehmens t3n, das Opfer einer BEC- bzw. CEO-Fraud Attacke wurde. Ganze 88.000 Euro zockten die Betrüger, die sich als CTO Martin Brüggemann ausgaben, in Rekordzeit ab. Wobei man zur Schande von t3n gestehen muss, dass sich noch nicht einmal um eine „richtige“ BEC-Attacke handelte, denn die Betrüger verschafften sich keinen Zugang zum originalen E-Mail-Konto von Herrn Brüggemann, sondern fälschten einfach nur seine Adresse – was der Mitarbeiter der Buchhaltung durchaus hätte erkennen können.
Die CEO-Masche stellt dennoch eine der häufigsten BEC-Angriffsformen dar. Und das liegt in der Natur der Sache. Kommt eine E-Mail vom vermeintlichen Big Boss, stellen die Angestellten ihre Richtigkeit weniger in Frage und hüten sich eher vor Rückfragen oder Diskussionen. Der Chef soll ja nicht denken, man wäre „schwierig“ oder zu langsam. Aber auch interne Business-E-Mail-Compromise-Attacken, getarnt als Nachrichten unter Kollegen, sind in der Regel ziemlich erfolgreich.

Business E-Mail Compromise –so erkennen Sie gefälschte E-Mails

Wie bereits erwähnt ist der Knackpunkt einer BEC-Attacke, dass sich die Kriminellen Zugang zu dem echten E-Mail-Account desjenigen verschaffen, dessen Identität sie für ihre Zwecke missbrauchen wollen. Im Umkehrschluss bedeutet das, dass die klassischen E-Mail-Authentifizierungsmechanismen nicht greifen bzw. keinen Angriff verhindern können.
Gleiches gilt für Standard-Sicherheitssoftware, die hier auch machtlos ist. Klassische Security-Tools, die nach Auffälligkeiten in den Adressen selbst oder Anhängen suchen, nützen bei BEC-Angriffen leider gar nichts. Dort, wo die Technologie versagt, kann der bereits erwähnte gesunde Menschenverstand aber helfen. An den folgenden Punkten können Sie BEC-Mails erkennen:

  • Der Absender fordert eine Geld-Überweisung oder die Herausgabe sensibler Daten/Informationen
  • Der Inhalt sorgt sofort für (zumindest leichte) Irritationen (beispielsweise nicht zuordbarer Betrag, keine gängige Praxis, andere „Sprechweise“/Ansprache des Absenders usw.)
  • Der Absender übt Druck aus (zum Beispiel „…müssen sofort bezahlen, ansonsten drohen Sanktionen!“, „Warum ist das noch nicht erledigt?“ oder „Wir sollten uns den Frühbucher-Rabatt unbedingt sichern.“)
  • Die Nachricht enthält einen Link zu einer Seite mit einem Zahlformular
  • Die Aufforderung weicht in irgendeiner Art und Weise von etablierten Prozessen und Verfahren ab

Mit KI gegen BEC-E-Mail-Attacken

Wie eingangs erwähnt, haben die Anbieter von Sicherheitssoftware nicht länger vor, machtlos gegen BECs zu sein. So hat Kaspersky nun einen Business-E-Mail-Compromise-Schutz in erste Lösungen integriert. Dahinter steckt ein smarter Algorithmus, der mittels KI und maschinellem Lernen in der Lage ist, die vorhin genannten Anzeichen zu identifizieren und so die Echtheit einer Nachricht anzuzweifeln. Der Nutzer erhält daraufhin eine entsprechende Warnung und kann selbst aktiv werden – beispielsweise, indem er den Absender einfach einmal anruft und nachfragt. Sie sehen: Manchmal ist das persönliche Gespräch im wahrsten Sinne des Wortes Gold wert.
Doch Sie wissen auch: Es gibt noch weitaus mehr Maschen Cyberkrimineller, die Ihnen Steine in den Weg legen. Schützen Sie sich davor und manifestieren Sie wichtige Sicherheitsfunktionen in Ihrem Unternehmen. Ihr Partner aus dem IT-SERVICE.NETWORK ist Ihnen dabei gerne behilflich. Nehmen Sie Kontakt auf!

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Quishing ist neue Gefahr

Wie Cyberkriminelle QR-Codes für sich nutzen

von • 12.06.2024

Mit Quishing haben Cyberkriminelle eine neue Methode gefunden, um ihre Opfer in die Falle zu locken. Zum Einsatz kommen dabei QR-Codes. Wir erklären, was Quishing ist, wie es funktioniert und wie ...

Weiterlesen
IT-Sicherheit

Datenleck bei Dell

Daten von 49 Millionen Kunden im Dark Web?

von • 15.05.2024

Jetzt hat es Dell getroffen: Der PC-Hersteller ist offenbar zum Ziel einer Cyberattacke geworden. Die Daten von 49 Millionen Kunden könnten potenziell von dem Datenleck bei Dell betroffen sein.  ...

Weiterlesen
IT-Sicherheit

Ladesäulen als Cyberrisiko

Weshalb Unternehmen bei Elektro-Firmenwagen vorsichtig sein müssen

von • 08.05.2024

Viele Unternehmen, die auf ihren CO2-Fußabdruck achten, setzen auf E-Autos in ihrem Fuhrpark. Wichtig zu wissen: Das Laden an öffentlichen Ladesäulen kann ein Cyberrisiko darstellen. Wir erklär...

Weiterlesen