IT-Sicherheit

Business E-Mail Compromise

BEC-Angriffe erkennen und abwenden

von 23.07.2020
business e-mail compromise

Business-E-Mail-Compromise-Angriffe (kurz: BEC) erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Derartige Angriffe sind dabei besonders gefährlich für Unternehmen, weil sie durch Mitarbeiter nur sehr selten erkannt werden.
Warum das so ist, welche Folgen Business-E-Mail-Compromise-Attacken haben können und wie Sie sich schützen, verraten wir jetzt.

business e-mail compromise

Business-E-Mail-Compromise-Angriffe nehmen zu.
Bild: Pixabay/geralt

Business E-Mail Compromise – Anzahl der Angriffe wächst

BEC-Attacken sind für Hacker besonders attraktiv. Warum? Weil mit verhältnismäßig wenig Aufwand ein großer Nutzen für die Bösewichte entsteht. Die Spanne reicht dabei von einer Kompromittierung der Geschäftskorrespondenz über Daten- und Informationsdiebstahl bis hin zu Finanzbetrug im ganz großen Stil.
Die Betrüger nutzen (nicht fälschen) dazu einfach E-Mail-Adressen von externen Geschäftspartnern oder internen Angestellten und kommen – getarnt unter der realen Identität – mittels ganz normaler Korrespondenz schnell zum Ziel.
Tatsächlich sind interne BEC-Angriffe sogar noch um einiges gefährlicher, weil sie nur selten erkannt werden. Aber: Anbieter von Sicherheitssoftware wie zum Beispiel Kaspersky haben sich dieser Herausforderung nun angenommen – und setzen auf Technologie statt Menschenverstand.

BEC-Attacken – der Schlüssel zum CEO-Fraud

In den letzten Jahren erleichterten Cyberkriminelle so manches Unternehmen um hohe Summen. Eines der wohl prominentesten Beispiele ist das des Medienunternehmens t3n, das Opfer einer BEC- bzw. CEO-Fraud Attacke wurde. Ganze 88.000 Euro zockten die Betrüger, die sich als CTO Martin Brüggemann ausgaben, in Rekordzeit ab. Wobei man zur Schande von t3n gestehen muss, dass sich noch nicht einmal um eine „richtige“ BEC-Attacke handelte, denn die Betrüger verschafften sich keinen Zugang zum originalen E-Mail-Konto von Herrn Brüggemann, sondern fälschten einfach nur seine Adresse – was der Mitarbeiter der Buchhaltung durchaus hätte erkennen können.
Die CEO-Masche stellt dennoch eine der häufigsten BEC-Angriffsformen dar. Und das liegt in der Natur der Sache. Kommt eine E-Mail vom vermeintlichen Big Boss, stellen die Angestellten ihre Richtigkeit weniger in Frage und hüten sich eher vor Rückfragen oder Diskussionen. Der Chef soll ja nicht denken, man wäre „schwierig“ oder zu langsam. Aber auch interne Business-E-Mail-Compromise-Attacken, getarnt als Nachrichten unter Kollegen, sind in der Regel ziemlich erfolgreich.

Business E-Mail Compromise –so erkennen Sie gefälschte E-Mails

Wie bereits erwähnt ist der Knackpunkt einer BEC-Attacke, dass sich die Kriminellen Zugang zu dem echten E-Mail-Account desjenigen verschaffen, dessen Identität sie für ihre Zwecke missbrauchen wollen. Im Umkehrschluss bedeutet das, dass die klassischen E-Mail-Authentifizierungsmechanismen nicht greifen bzw. keinen Angriff verhindern können.
Gleiches gilt für Standard-Sicherheitssoftware, die hier auch machtlos ist. Klassische Security-Tools, die nach Auffälligkeiten in den Adressen selbst oder Anhängen suchen, nützen bei BEC-Angriffen leider gar nichts. Dort, wo die Technologie versagt, kann der bereits erwähnte gesunde Menschenverstand aber helfen. An den folgenden Punkten können Sie BEC-Mails erkennen:

  • Der Absender fordert eine Geld-Überweisung oder die Herausgabe sensibler Daten/Informationen
  • Der Inhalt sorgt sofort für (zumindest leichte) Irritationen (beispielsweise nicht zuordbarer Betrag, keine gängige Praxis, andere „Sprechweise“/Ansprache des Absenders usw.)
  • Der Absender übt Druck aus (zum Beispiel „…müssen sofort bezahlen, ansonsten drohen Sanktionen!“, „Warum ist das noch nicht erledigt?“ oder „Wir sollten uns den Frühbucher-Rabatt unbedingt sichern.“)
  • Die Nachricht enthält einen Link zu einer Seite mit einem Zahlformular
  • Die Aufforderung weicht in irgendeiner Art und Weise von etablierten Prozessen und Verfahren ab

Mit KI gegen BEC-E-Mail-Attacken

Wie eingangs erwähnt, haben die Anbieter von Sicherheitssoftware nicht länger vor, machtlos gegen BECs zu sein. So hat Kaspersky nun einen Business-E-Mail-Compromise-Schutz in erste Lösungen integriert. Dahinter steckt ein smarter Algorithmus, der mittels KI und maschinellem Lernen in der Lage ist, die vorhin genannten Anzeichen zu identifizieren und so die Echtheit einer Nachricht anzuzweifeln. Der Nutzer erhält daraufhin eine entsprechende Warnung und kann selbst aktiv werden – beispielsweise, indem er den Absender einfach einmal anruft und nachfragt. Sie sehen: Manchmal ist das persönliche Gespräch im wahrsten Sinne des Wortes Gold wert.
Doch Sie wissen auch: Es gibt noch weitaus mehr Maschen Cyberkrimineller, die Ihnen Steine in den Weg legen. Schützen Sie sich davor und manifestieren Sie wichtige Sicherheitsfunktionen in Ihrem Unternehmen. Ihr Partner aus dem IT-SERVICE.NETWORK ist Ihnen dabei gerne behilflich. Nehmen Sie Kontakt auf!

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Ransomware IceFire

Weiterentwicklung des Verschlüsselungstrojaners

von • 22.03.2023

Die Ransomware IceFire tauchte im Jahr 2021 erstmalig auf – und hat sich seitdem extrem weiterentwickelt. Mittlerweile ist der Verschlüsselungstrojaner auch in der Lage, Linux-Systeme anzugreifen. ...

Weiterlesen
IT-Sicherheit

Pretext

Social Engineering Angriffe mit Pretexting

von • 15.03.2023

Der Pretext ist ein Instrument für so genannte Pretexting-Angriffe, die in die Kategorie Social Engineering fallen. Einmal mehr kann sich der Faktor Mensch damit als Risiko erweisen. Was ein Prete...

Weiterlesen
IT-Sicherheit

Mac gehackt

Tipps zum Schutz vor Cyberattacken für Mac-Nutzer

von • 06.03.2023

Dass ein Mac gehackt wird, ist immer noch verhältnismäßig unwahrscheinlich. Aber „verhältnismäßig unwahrscheinlich“ bedeutet nicht, dass es nicht doch passieren kann – und mitunter ernste ...

Weiterlesen