fbpx

Business E-Mail Compromise (BEC) – Definition

Hier finden Sie verständliche Erklärungen zu den wichtigsten Begrifflichkeiten rund um das Thema IT.

Was ist Business E-Mail Compromise?

Unter dem Begriff Business E-Mail Compromise (Abk. BEC oder BEC-Mail) versteht man einen so genannten Spear-Phishing-Angriff, bei dem die zuvor ausgespähte E-Mail-Adresse einer Führungskraft genutzt wird, um eine Geldüberweisung oder die Herausgabe anderer sensibler Daten zu fordern. Alternativ wird für diese Methode auch der Begriff CEO-Fraud verwendet.

Cyberkriminelle und Hacker recherchieren zur Anwendung dieser Betrugsmethode zunächst die Namen von Führungskräften im Unternehmen (z. B. Geschäftsführer, Abteilungsleiter usw.) sowie den allgemeinen Aufbau der Firmen-E-Mail-Adressen. Anschließend erstellen sie sich selbst eine identische E-Mail-Adresse (E-Mail-Spoofing), die von anderen Empfängern auf den ersten Blick nicht von der richtigen Adresse der Führungskraft zu unterscheiden ist. Um die Tarnung bestmöglich zu gestalten, werden beispielsweise auch Signaturen nachgebaut.

BEC-Mail – Ziel & Zweck

Die Cyberkriminellen nutzen dann ihre gefälschte E-Mail-Adresse, um Mitarbeiter, Kunden, Lieferanten oder andere Geschäftspartner dazu zu verleiten, finanzielle Transaktionen (vornehmlich ins Ausland) durchzuführen oder sensible Daten preiszugeben. Dazu wird meist ein angeblicher Notfall fingiert, der eine schnelle Reaktion seitens des Empfängers erfordert (z. B. vermeintlicher Chef sitzt im Ausland fest und benötigt dringend Geld für die Rückreise oder eine wichtige Lieferanten-Rechnung muss sofort beglichen werden). Der künstlich erzeugte Zeitdruck sorgt häufig dafür, dass Zweifel an der Echtheit der Forderung gar nicht erst aufkommen oder beiseite geschoben werden.

Business-E-Mail-Compromise-Attacken sind in der Regel deshalb erfolgreich, weil die Empfänger weder an der Authentizität des Absenders zweifeln, noch sich trauen, dem vermeintlichen Chef eine Bitte zu verweigern. Kern der erfolgreichen Hacking-Methode ist daher erneut der „Faktor Mensch“.

So erkennen Sie eine Business-E-Mail-Compromise-Attacke

Wesentliche Merkmale, um einen Business-E-Mail-Compromise-Angriff zu erkennen sind:

  • Der vermeintliche Chef drückt sich anders aus als gewohnt, macht ggf. auch Rechtschreib- oder Grammatikfehler
  • Es geht um relativ viel Geld, das zudem ins Ausland überwiesen werden soll
  • Der Empfänger der E-Mail wird unter Zeitdruck gesetzt
  • Der Absender bittet um Geheimhaltung
  • Die Umsetzung der Forderung weicht von den etablierten Prozessen ab (z. B. Freigaben vor Überweisungen oder keine Übersendung von sensiblen Daten via E-Mail)

 

Um sich wirksam vor den Folgen von BEC-Mails zu schützen, sollten alle Mitarbeiter entsprechend sensibilisiert und geschult werden. Zudem ist im geschäftlichen E-Mail-Verkehr allgemein ein gesundes Misstrauen angebracht.

Der wirksamste Schutz vor Business-E-Mail-Compromise-Angriffen ist am Ende der schnelle Griff zum Telefonhörer. Eine kurze, direkte und persönliche Abfrage beim vermeintlichen Absender gibt schnell Aufschluss darüber, ob Nachricht und Inhalt echt oder gefälscht sind.

uebersicht

Das Lexikon für IT-Begriffe

In unserem Lexikon finden Sie Definitionen, Beschreibungen und verständliche Erklärungen zu den relevantesten Fachbegriffen rund der IT-Branche.

Zur Übersicht aller Begriffe

Wir empfehlen:

IT-Sicherheit

Automatische Virenschutz-Kontrolle und -Aktualisierung

Mehr Details

IT-Dienstleister in Ihrer Nähe

    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.

    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    Datenschutzerklärung

     

    Partner Name

    Geschäftszeiten ansehenRoute planen

    Partner Adress

    * = Pflichtfelder
    Wenn Sie die hier angegebene Möglichkeit zur Kontaktaufnahme nutzen möchten, müssen Sie dafür personenbezogene Daten wie Ihre E-Mail-Adresse angeben. Hinweise zum Datenschutz finden Sie in der Datenschutzerklärung.

    Weitere IT-Dienstleister finden

    IT-Dienstleister finden

    Über 510 Standorte deutschlandweit

    Weitere Beiträge