Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist Business Email Compromise (BEC)?
Cybersecurity 101/Intelligente Bedrohung/Business Email Compromise (BEC)

Was ist Business Email Compromise (BEC)?

Business Email Compromise (BEC) zielt mit betrügerischen E-Mails auf Unternehmen ab. Erfahren Sie, wie Sie diese kostspieligen Angriffe erkennen und verhindern können.

CS-101_Threat_Intel.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Was ist Threat Detection and Response (TDR)?
  • Was sind Brute-Force-Angriffe?
  • Was ist Cyber-Resilienz? Vorteile und Herausforderungen
  • Was ist polymorphe Malware? Beispiele und Herausforderungen
Autor: SentinelOne
Aktualisiert: July 31, 2025

Business Email Compromise (BEC) ist eine raffinierte Betrugsmasche, die sich gegen Unternehmen richtet, um Geld oder sensible Informationen zu stehlen. Dieser Leitfaden untersucht, wie BEC-Angriffe ausgeführt werden, welche Auswirkungen sie auf Unternehmen haben und welche Strategien zu ihrer wirksamen Prävention es gibt.

Erfahren Sie mehr über die Bedeutung von Mitarbeiterschulungen und Sensibilisierung im Kampf gegen BEC-Bedrohungen. Das Verständnis von BEC ist für Unternehmen von entscheidender Bedeutung, um ihre finanziellen Vermögenswerte und sensiblen Daten zu schützen.

Business Email Compromise – Ausgewählte Bilder | SentinelOneWas ist BEC (Business Email Compromise)?

In den meisten Fällen beginnt Business Email Compromise mit einem kompromittierten oder gefälschten E-Mail-Konto.

Unter dem Deckmantel eines vertrauenswürdigen Lieferanten oder einer Führungskraft des Unternehmens verwenden Betrüger in der Regel gestohlene oder gefälschte Anmeldedaten, um Mitarbeiter dazu zu verleiten, finanzielle Berechtigungen oder Zugriff auf vertrauliche Informationen preiszugeben. Dazu kann auch die Überweisung von Geldbeträgen an einen illegitimen Dritten gehören. In der irrigen Annahme, dass die Überweisungsanweisungen von einem hochrangigen Mitglied der Unternehmensleitung stammen, begehen die Mitarbeiter unwissentlich Betrug, indem sie Geldbeträge direkt an den Angreifer überweisen.

Sobald das Geld die Unternehmenskonten verlässt, ist es für immer verloren. In vielen Fällen landen die Gelder auf ausländischen Bankkonten, die von den Kriminellen genutzt werden, um die Gelder zu empfangen, ohne zurückverfolgt zu werden.

Als eine Form des Social Engineering müssen Angreifer bei BEC die betroffenen Mitarbeiter davon überzeugen, dass ihre Geldanforderung legitim ist, um die Überweisung durchzuführen. Angreifer verbringen möglicherweise Zeit mit der Erkundung, bevor sie einen BEC-Angriff ausführen, um sicherzustellen, dass sie über genügend Informationen über den Lieferanten oder die Führungskraft, deren Identität sie annehmen, sowie über den Mitarbeiter, an den sie die Anfrage richten, verfügen.

Social-Engineering-Taktiken sind auch in Fällen beliebt, in denen Angreifer Passwörter stehlen und legitime Konten kompromittieren, anstatt sie zu spoofen.

Beispiel für Business Email Compromise

Der erste Teil eines BEC umfasst in der Regel entweder einen gezielten Phishing-Angriff (auch bekannt als Spear-Phishing) oder dem Diebstahl von Anmeldedaten durch Keylogger. Beispielsweise kann ein leitender Angestellter mit einer Phishing-Attacke angegriffen werden, bei der ein Remote Access Trojan (RAT) installiert, um Anmeldedaten und andere nützliche Geschäftsinformationen zu sammeln.

Anschließend kann das Konto dazu verwendet werden, andere Mitarbeiter anzuweisen, eine Überweisungsanforderung eines gefälschten Lieferanten auszuführen. Es ist wichtig zu beachten, dass diese E-Mails oft einen Tonfall extremer Dringlichkeit verwenden und den betroffenen Mitarbeiter dazu drängen, die Transaktion vertraulich zu behandeln. Ein gefälschtes oder gehacktes Konto eines leitenden Angestellten kann verwendet werden, um eine interne E-Mail zu versenden, die in etwa wie folgt lautet:

Bild eines Beispiels für eine BEC-Betrugs-E-Mail

Wie viel kosten Business Email Compromises?

Statistiken des Internet Crime Complaint Center des Federal Bureau of Investigation zeigen, dass es zwischen 2013 und 2021 insgesamt 241.206 nationale und internationale Vorfälle von BEC gab. Dies führte zu einem Schaden von insgesamt über 43 Milliarden US-Dollar.

Die PSA hob hervor, dass "Dieser Anstieg ist teilweise auf die Einschränkungen zurückzuführen, die während der COVID-19-Pandemie für normale Geschäftspraktiken galten und dazu führten, dass mehr Unternehmen und Einzelpersonen ihre Routineaufgaben virtuell erledigten." Das FBI stellte außerdem eine Zunahme der BEC-Beschwerden im Zusammenhang mit Kryptowährungen fest.

BEC war bereits vor 2020 ein Problem. Statistiken deuten darauf hin, dass die Verluste durch Ransomware im Jahr 2019 in den USA durchschnittlich bei etwa 4.400 US-Dollar pro Vorfall lagen und sich insgesamt auf knapp 9 Millionen US-Dollar beliefen. Im Gegensatz dazu waren die Verluste durch BEC mit 75.000 US-Dollar pro Vorfall etwa 17-mal höher und beliefen sich im gleichen Zeitraum auf einen finanziellen Gesamtverlust von über 1,7 Milliarden US-Dollar.

Von allen finanziellen Verlusten aufgrund von Internetkriminalität, die vom FBI im Jahr 2019 erfasst wurden – insgesamt rund 3,5 Milliarden US-Dollar – entfielen rund 50 % auf BEC:

Bild der finanziellen Verluste nach Art der Internetkriminalität im Jahr 2019Wie Betrugsversuche mit gefälschten Geschäfts-E-Mails funktionieren

Ein typischer Betrugsversuch mit gefälschten Geschäfts-E-Mails verläuft nach dem folgenden Schema:

1. Identifizierung des Ziels

Der Angreifer sucht sich ein Ziel und sammelt so viele Informationen wie möglich darüber. Dazu kann er online verfügbare Informationen exportieren, um ein Profil des Unternehmens und seiner Führungskräfte zu erstellen.

2. Kontakt

Spear-Phishing-E-Mails oder Telefonanrufe richten sich an das Unternehmen des Opfers (in der Regel an Mitarbeiter der Finanzabteilung). Der Angreifer tauscht eine Reihe von E-Mails mit dem betroffenen Mitarbeiter aus, um eine Vertrauensbeziehung aufzubauen. Oft geben sie sich als vertrauenswürdige Lieferanten oder Mitarbeiter aus, die sich nach Zahlungen oder sensiblen Daten erkundigen.

3. Geldanforderung

Sobald das Vertrauen aufgebaut ist, stellt der Betrüger die Geldanforderung. Dies weckt beim Mitarbeiter zunächst keinen Verdacht, da er fest davon überzeugt ist, dass es sich um eine legitime Transaktion handelt. In einigen Fällen kann es sogar vorkommen, dass der Angreifer zurückkommt und eine weitere Überweisung anfordert.

Was nach einem Business-E-Mail-Compromise-Betrug zu tun ist

Sobald ein Mitarbeiter den Verdacht hat, dass er Opfer eines Betrugs geworden ist, sollten einige Maßnahmen ergriffen werden, um den Rest des Unternehmens zu schützen.

  • Benachrichtigen Sie die IT-Abteilung des Unternehmens über den Vorfall, um das kompromittierte E-Mail-Konto zu sichern.
  • Setzen Sie die Passwörter für alle kompromittierten Konten zurück oder ändern Sie sie.
  • Wenden Sie sich an das Finanzinstitut, von dem das Geld überwiesen wurde, und beantragen Sie eine Rückforderung oder Rückbuchung.&
  • Melden Sie die Straftat dem FBI Internet Crime Complaint Center
  • Schulen Sie alle Mitarbeiter und Führungskräfte kontinuierlich darin, wie sie sich vor weiteren BEC-Angriffen schützen können.

Glücklicherweise gibt es einfache und wirksame Möglichkeiten, Betrügern, die Business Email Compromise nutzen, einen Schritt voraus zu sein.

So wehren Sie sich gegen BEC-Angriffe

Business Email Compromise dreht sich um drei miteinander verbundene Faktoren: E-Mails, Menschen und Überweisungen. Um sich vor BEC-Angriffen zu schützen, können Unternehmen die Sicherheit für jedes dieser Elemente als Teil eines mehrschichtigen, tiefgreifenden Verteidigungsansatzes priorisieren.

Überweisungen bestätigen

Unternehmen sollten Überweisungsaufträge über ein anderes Medium als E-Mail bestätigen. Sie können den Auftrag beispielsweise per Telefon überprüfen:

  • eine bekannte legitime Unternehmensnummer (nicht die in der E-Mail angegebene),
  • einen autorisierten Kommunikationskanal am Arbeitsplatz oder
  • persönlich oder über eine Telekonferenzsoftware.

Es empfiehlt sich, dass Unternehmen zusätzlich eine Richtlinie zur sekundären Bestätigung für Überweisungen implementieren. Mitarbeiter sollten misstrauisch sein, wenn Anfragen nicht über ein anderes Medium als E-Mail gestellt werden (was Angreifer häufig vorschlagen).

Multi-Faktor-Authentifizierung (MFA) aktivieren

Obwohl sie nicht immun gegen Angriffe sind, kann die Aktivierung der Multi-Faktor-Identifizierung (MFA) für E-Mail-Konten sehr hilfreich sein. MFA, manchmal auch als Zwei-Faktor-Authentifizierung (2FA) bezeichnet wird, kann die meisten Versuche einer Kontoübernahme verhindern, indem einfach eine zusätzliche Methode zur Überprüfung der Identität eines Benutzers erforderlich ist.

Biometrische Daten oder Hardware-Sicherheitsschlüssel wie Yubikey sind eine weitere Alternative zur Implementierung von MFA.

Erkennen Sie bösartige E-Mails

E-Mails haben sich seit langem als bester Freund böswilliger Akteure erwiesen. Schätzungen zufolge verbreiten sich zwischen 80 % und 95 % aller Angriffe auf Unternehmen über E-Mails. Daher ist eine Strategie zum Schutz der Benutzer vor bösartigen E-Mails ein wichtiger Pfeiler der Verteidigung.

Abgesehen vom eigentlichen Textinhalt einer E-Mail gibt es zwei wesentliche technische Risiken, die mit E-Mails im Allgemeinen verbunden sind: bösartige Anhänge und Links.

Bösartige Anhänge verwalten

Bei Business Email Compromises können Angreifer Anhänge verwenden, um ausführbaren Code auszuführen, der ein RAT bereitstellen kann, um Keylogger, Backdoors, usw. Diese und andere Post-Exploitation-Tools werden von Angreifern verwendet, um Anmeldedaten und nützliche Daten wie Kontakte und frühere E-Mail-Korrespondenz zu stehlen.

BEC-Betrüger verbringen in der Regel einige Zeit damit, ihre Opfer zu profilieren, um möglichst überzeugende Inhalte zu erstellen und so den Erfolg des Social-Engineering-Aspekts des Betrugs zu erhöhen. Aus diesem Grund ist es wichtig, eine Reihe von Optionen zu prüfen, um die Ausführung von Code in Anhängen zu verhindern. Die Filterung von Anhängen kann auf verschiedene Weise eingesetzt werden, um die Ausführung von Code zu verhindern. Beispielsweise könnte eine E-Mail-Scan-Software verwendet werden, um die Dateiformate von Anhängen so zu ändern, dass sie keinen versteckten Code ausführen können.

Dies mag zwar bis zu einem gewissen Grad wirksam sein, kann aber auch verhindern, dass Benutzer normale Geschäftsaufgaben mit Dokumenten ausführen, die bearbeitet oder in ihr ursprüngliches Format zurückgebracht werden müssen. Angesichts dieser Auswirkungen könnte der Widerstand der Benutzer groß sein.

Eine bessere Lösung wäre Content Disarm and Reconstruction (CDR), bei dem der Anhang zerlegt und schädliche Inhalte entfernt werden. Dies ist sowohl hochwirksam als auch für den Benutzer wenig störend, da der Prozess auf Benutzerebene transparent ist.

Bewährte Verfahren für Makros, Archive und Whitelists

Zum Schutz vor BEC gehört auch die Einrichtung von Abwehrmaßnahmen für Makros, Archive und Whitelists. Hier sind einige bewährte Verfahren, die Benutzer befolgen können:

  • Deaktivieren oder beschränken Sie Makros so weit wie möglich: Viele Angriffe nutzen die Skriptsprache VBA Skriptsprache von Microsoft Office, um C2-Server aufzurufen und schädliche Payloads herunterzuladen.
  • Stellen Sie sicher, dass E-Mail-Scan-Software Archive ordnungsgemäß verarbeitet: Komprimierte Dateien können einige weniger ausgefeilte Scan-Engines umgehen, wenn diese Dateien nicht vollständig dekomprimieren. Es ist bekannt, dass Angreifer Archivdateien an andere Dateien wie Bilder anhängen, die von einigen Sicherheitsprogrammen möglicherweise übersehen werden.
  • Seien Sie vorsichtig beim Whitelisting von Dateien nach Dateiendung: Angreifer versuchen, Whitelisting-Regeln zu umgehen, indem sie ausführbare Dateien mit nicht ausführbaren Dateiendungen umbenennen. Wenn Benutzer Anhänge auf die Whitelist setzen, wird empfohlen, eine Richtlinie zu verwenden, die Dateitypen auf die Whitelist setzt – wobei die Datei gescannt wird, um ihr Format zu überprüfen –, um die einfachsten Umgehungen zu vermeiden.

Verwalten von Links und Absenderüberprüfung

Um sich vor E-Mails mit bösartigen Links zu schützen, deaktivieren einige Unternehmen Hyperlinks in E-Mails, sodass sie nicht angeklickt werden können. Der Benutzer muss den Link stattdessen kopieren und in einen Browser einfügen – ein bewusster Vorgang, der den Benutzern die Möglichkeit gibt, innezuhalten und zu überlegen, was sie tun.

Das Problem ist wiederum, dass immer dann, wenn Sicherheit die Produktivität und den Komfort beeinträchtigt, dies zu Widerstand seitens der Benutzer führen kann. Diese Sicherheitsmaßnahme hat zwei Nachteile: Sie ist sowohl unbequem als auch fehlbar: Die Verzögerung kann frustrierend sein, und die Einführung der Verzögerung garantiert dennoch nicht, dass der Benutzer den Link nicht aufruft.

Eine weitere Strategie, die in Betracht gezogen werden sollte, ist die Überprüfung des Absenders durch Authentifizierungsmethoden wie DMARC und SPF/DKIM. Diese Methoden können dabei helfen, gefälschte Absenderidentitäten wie gefälschte Konten zu kennzeichnen, sind jedoch möglicherweise nicht hilfreich, wenn das Konto einem legitimen Mitglied einer Organisation gehört, das von einem Angreifer kompromittiert wurde.

Schließlich ist es wichtig, sich sowohl vor bösartigen Anhängen als auch vor bösartigen Links zu schützen, indem alle Endpunkte mit einer KI-gesteuerten Sicherheitslösung ausgestattet werden, die bösartigen Code unabhängig von seiner Herkunft (Datei oder dateilos, Link oder Makro) erkennen und blockieren kann, sobald er ausgeführt werden soll.

Tiefer gehende Bedrohungsdaten erhalten

Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.

Mehr erfahren

Bleiben Sie mit SentinelOne geschützt

Es ist zwar schwierig, einen Angreifer daran zu hindern, einen Angriff zu versuchen, aber es ist möglich, einen Angriff zu erkennen, bevor er sich tief im Netzwerk ausbreiten kann.

Eine autonome Sicherheitslösung wie SentinelOne erkennt nicht nur BEC-Angriffe, sobald sie stattfinden, sondern sorgt auch dafür, dass Versuche, RATs, Keylogger und andere Malware zu installieren, sofort gestoppt werden.

Während Business-E-Mail-Compromise-Betrügereien auf das "schwächste Glied" abzielen – vielbeschäftigte Mitarbeiter, die ihr Bestes geben, um produktiv zu sein –, kann jede Maßnahme, die Unternehmen zur Prävention und Erkennung dieser Cybersicherheitsbedrohungen ergreifen, einen Unterschied machen.

Wenn Sie sehen möchten, wie die Singularity-Plattform von SentinelOne Ihr Unternehmen vor E-Mail-basierten Cybersicherheitsangriffen schützen kann, fordern Sie noch heute eine kostenlose Demo an.


Gefällt Ihnen dieser Artikel? Folgen Sie uns auf LinkedIn, Twitter, YouTube oder Facebook, um die von uns geposteten Inhalte zu sehen.

Weitere Informationen zur Cybersicherheit

  • Die RSAC 2020 beginnt mit der Singularity-Plattform von SentinelOne’s Singularity Platform
  • Was ist Hacktivismus? Und warum sollte sich Unternehmen dafür interessieren?
  • Sind Sie besorgt, dass Ihr Mac einen Virus bekommen könnte? Lassen Sie uns über die Fakten sprechen
  • Cyberversicherung und Informationssicherheit | Ist die Kritik von InfoSec an Cyberversicherungen gerechtfertigt?
  • Ransomware bekämpfen | Angreifer durch öffentlich-private Zusammenarbeit überlisten
  • Von der Speicherung zur SaaS-Cybersicherheit: Das Warum
  • Mein Krankenhaus wurde von einem Virus befallen | Wie das Gesundheitswesen unter Cyberangriffen leidet
"

Häufig gestellte Fragen zu Business Email Compromise

Business Email Compromise ist eine Art von Cyberangriff, bei dem Kriminelle sich in geschäftliche E-Mail-Konten einhacken oder diese fälschen, um Mitarbeiter dazu zu verleiten, Geld zu überweisen oder sensible Daten weiterzugeben. Oft geben sie sich als Führungskräfte, Lieferanten oder Partner aus und verwenden sorgfältig formulierte E-Mails, um Dringlichkeit zu erzeugen und normale Sicherheitskontrollen zu umgehen.

BEC-Angreifer konzentrieren sich in der Regel auf Unternehmen mit Finanzabteilungen, Führungskräften oder Personalabteilungen. Sowohl kleine als auch große Unternehmen können Opfer werden. Die Angreifer nehmen Mitarbeiter ins Visier, die zur Genehmigung von Zahlungen, vertraulichen Informationen oder Lieferanten berechtigt sind, um gültige Transaktionen zu manipulieren und Betrug zu begehen.

Angreifer fälschen entweder ein vertrauenswürdiges E-Mail-Konto oder verschaffen sich Zugriff darauf und versenden dann gefälschte Rechnungen, Überweisungsaufträge oder Anfragen zu sensiblen Informationen. Sie erzeugen Dringlichkeit oder Geheimhaltung, um den Empfänger zu einer schnellen Handlung zu drängen, wobei sie häufig die Überprüfung umgehen. Diese E-Mails sehen legitim aus, was die Erfolgschancen erhöht.

Ungewöhnliche Anfragen nach Überweisungen oder sensiblen Daten, insbesondere außerhalb der normalen Geschäftszeiten. E-Mails, die zu Geheimhaltung oder schnellem Handeln auffordern. Geringfügige Änderungen an E-Mail-Adressen oder Domains, falsch geschriebene Namen oder unbekannte Überweisungsanweisungen. Anfragen, die nicht mit den festgelegten Verfahren übereinstimmen, sind Warnsignale.

MFA hilft, indem es unbefugten Zugriff auf Konten blockiert, ist jedoch kein vollständiger Schutz. Viele BEC-Betrugsversuche basieren auf Spoofing oder Social Engineering, für die keine kompromittierten Anmeldedaten erforderlich sind. Kombinieren Sie MFA mit Benutzerschulungen, E-Mail-Filtern und Transaktionsüberprüfungen, um das Risiko effektiv zu reduzieren.

Zu den gängigen Arten gehören CEO-Betrug (Ausgeben als Führungskraft), Rechnungsbetrug (gefälschte Lieferantenrechnungen), Kontoübernahme (gehackte E-Mail-Konten) und das Ausgeben als Anwalt. Bei allen wird Social Engineering eingesetzt, um Mitarbeiter zu unbefugten Handlungen zu verleiten, die oft mit finanziellen Verlusten verbunden sind.

Verlangen Sie eine Multi-Faktor-Authentifizierung und sichere Passwörter für E-Mail-Konten. Schulen Sie Ihre Mitarbeiter darin, Phishing und Social Engineering zu erkennen. Führen Sie strenge Zahlungsüberprüfungsprozesse wie Rückrufe ein. Verwenden Sie fortschrittliche E-Mail-Filter- und Anti-Spoofing-Technologien wie DMARC. Überprüfen Sie regelmäßig E-Mail- und Finanzabläufe auf Anomalien.

Ändern Sie sofort die Passwörter der betroffenen Konten und widerrufen Sie Sitzungstoken. Überprüfen Sie, ob Zahlungen getätigt wurden, und rufen Sie diese, wenn möglich, zurück oder blockieren Sie sie. Benachrichtigen Sie das Finanzteam und die zuständigen Behörden wie die Strafverfolgungsbehörden. Führen Sie eine umfassende Untersuchung durch, aktualisieren Sie die Sicherheitskontrollen und passen Sie die Schulungen an, um Wiederholungen zu verhindern.

Erfahren Sie mehr über Intelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und PräventionIntelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und Prävention

Dieser ausführliche Leitfaden erklärt Adware und behandelt dabei Definition, Infektionswege, Erkennungsmethoden und Tipps zur Vorbeugung. Erfahren Sie, wie Sie Adware entfernen, Geräte sichern und Unternehmen vor Adware-Bedrohungen schützen können.

Mehr lesen
Was sind Indikatoren für Kompromittierung (IoCs)?Intelligente Bedrohung

Was sind Indikatoren für Kompromittierung (IoCs)?

Mehr lesen
Was ist ein Exploit in der Cybersicherheit?Intelligente Bedrohung

Was ist ein Exploit in der Cybersicherheit?

Es ist entscheidend, Exploits zu verstehen und sich dagegen zu schützen. Informieren Sie sich über die verschiedenen Arten von Exploits und die praktischen Maßnahmen, mit denen Sie Ihre Systeme vor potenziellen Bedrohungen schützen können.

Mehr lesen
Was ist Detection Engineering?Intelligente Bedrohung

Was ist Detection Engineering?

Dieser Leitfaden erläutert die Erkennungstechnik und behandelt dabei ihre Definition, ihren Zweck, ihre Schlüsselkomponenten, Best Practices, ihre Relevanz für die Cloud und ihre Rolle bei der Verbesserung der Echtzeit-Sichtbarkeit und des Schutzes vor Bedrohungen.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen