Non-Profit-Organisationen verzeichnen einen Anstieg von Angriffen durch Business Email Compromise (BEC) um 35 %. Cyberkriminelle kennen keine Gnade und haben es auf Spenderdaten, Finanztransaktionen und interne Kommunikation abgesehen.
BEC-Angriffe sind nichts Neues. Es handelt sich um eine ausgeklügelte Social-Engineering-Taktik, die auf der Naivität der Opfer basiert. Gut gestaltete Phishing-E-Mails können Spamfilter und sogar die besten E-Mail-Sicherheitsmaßnahmen umgehen. Um sich in der heutigen, von zunehmenden Bedrohungen geprägten Landschaft zu schützen, ist es unerlässlich zu lernen, wie man BEC-Angriffe verhindert.
Dieser Leitfaden enthält alles, was Sie wissen müssen, um BEC-Angriffe zu verhindern und wie Sie darauf reagieren sollten.
 
 Was ist ein Business Email Compromise (BEC)-Angriff?
Ein Business Email Compromise (BEC)-Angriff wird auch als Email Account Compromise (EAC)-Angriff bezeichnet. Der Angreifer sendet Ihnen eine Nachricht, die von einer legitimen Quelle stammen könnte. Die Nachricht fällt nicht sofort auf, was sie so gefährlich macht.
Nehmen wir zum Beispiel an, Ihr Unternehmen arbeitet mit einem Lieferanten zusammen, der Ihnen regelmäßig monatliche Rechnungen schickt. Ein BEC-Angreifer könnte eine gefälschte Rechnung erstellen und Ihnen diese von einer Domain schicken, die der echten Domain zum Verwechseln ähnlich sieht. Wenn Sie einen Mitarbeiter in Ihrem Unternehmen haben, der Insider ist, kann auch dieser einen BEC-Angriff starten. Sie könnten ihn beispielsweise bitten, Geschenkkarten für Ihre Mitarbeiter als Belohnung für ihre gute Arbeit zu kaufen. Die Person fragt nach den Seriennummern, damit sie diese nach dem Kauf sofort per E-Mail versenden kann. Ein Hauskäufer könnte auch eine E-Mail von einem Immobilienmakler erhalten, in der dieser ihm mitteilt, wie er die Anzahlung für ein Haus, an dem er interessiert ist, überweisen kann, und ihm einen Link schickt.
Wie funktionieren BEC-Angriffe?
So funktionieren BEC-Angriffe:
- Die E-Mail-Adresse des Absenders weist in der Regel geringfügige Abweichungen auf, die oft unbemerkt bleiben. Beispielsweise kann elon.musk(at)paypal(.)com mit einer ähnlichen E-Mail-Adresse wie [email protected] gefälscht werden. Die Domainnamen sehen zu authentisch aus, sodass es schwer ist, zu erkennen, dass sie unterschiedlich sind. Diese kleinen Details übersieht man leicht, wenn man den ganzen Tag mit der Arbeit beschäftigt ist.
- BEC-Angriffe können ihren Ursprung in Spear-Phishing-E-Mails haben und sich gegen vertrauenswürdige Mitarbeiter in Ihrem Unternehmen richten. Diese Nachrichten können von vertrauenswürdigen Absendern mit hoher Autorität stammen. Neue Mitarbeiter, die diese nicht gut kennen, können leicht Opfer werden. Sie können versehentlich ihre sensiblen Anmeldedaten, Daten und andere Informationen weitergeben, während sie mit ihnen interagieren. Wenn sie merken, was vor sich geht, ist es bereits zu spät.
- Wenn es einem Hacker irgendwie gelingt, in die Datenbanken Ihres Unternehmens einzudringen, kann er Zugriff auf Ihre E-Mail-Listen, Drohungen, Abrechnungen und Rechnungsdetails erhalten. Er kann seine Angriffe zeitlich so abstimmen, dass sie mit Zahlungs- oder Transaktionszyklen übereinstimmen, sodass Finanzbeauftragte, Buchhaltungsabteilungen und Finanzvorstände keine Fragen stellen. Ihr Team wird auf seine Zahlungsaufforderungen reagieren und sie unwissentlich genehmigen. Diese Hacker können auch bösartige Links in ihre E-Mails einbetten, um zusätzliche Informationen wie Benutzernamen und Passwörter zu stehlen.
Ein Angreifer, der sich E-Mails von Unternehmen unterlegt, kann Sie auffordern, Überweisungen zu tätigen, mit ausländischen Lieferanten zusammenzuarbeiten oder öffentliche E-Mail-Adressen für Führungskräfte zu verwenden. Dann geraten Sie automatisch in sein Visier. Er kann Informationen über Sie aus öffentlich zugänglichen Quellen sammeln, Ihre Benutzerprofile online überprüfen und andere E-Mail-Konten kompromittieren, um Einblicke in Ihre laufenden Geschäftsabläufe und Beziehungen zu gewinnen.
Die meisten Angriffe auf geschäftliche E-Mails sind finanziell motiviert, und es ist üblich, sich als CEO oder Lieferant auszugeben oder Mitarbeiter mit Finanzzugang zu bitten, Überweisungen auf betrügerische Bankkonten umzuleiten. Manchmal nutzen sie diese Angriffe, um sensible Daten abzurufen, die sie für weitere Angriffe verwenden können.
Sie könnten Ihre Daten im Dark Web verkaufen und es nur auf Ihre Anmeldedaten abgesehen haben. Diese können verwendet werden, um Konten zu übernehmen und sie für spätere Angriffe zu nutzen. Mit einem Domain-Checker können Sie analysieren, ob Ihre Domain anfällig für solche Bedrohungen ist.
Ein massiver Schaden durch Business Email Compromise besteht darin, dass er den Ruf Ihres Unternehmens zerstören kann. Angreifer verlangsamen nicht nur Ihren Betrieb, sondern können auch Ihre Ressourcen übernehmen und löschen.
Sie sollten sich darauf konzentrieren, Ihre Daten zu verschlüsseln, Identitätsdiebstahl zu verhindern und eine Multi-Faktor-Authentifizierung durchzusetzen, um ihnen einen Schritt voraus zu sein. E-Mail-Sicherheit verfügt standardmäßig nicht über integrierte Authentifizierungsprotokolle. Sie müssen sich daher bei Ihrem E-Mail-Dienstanbieter erkundigen, ob dieser Sicherheitsrichtlinien eingeführt hat. Angreifer können die Anzeigenamen und Absenderadressen eingehender E-Mail-Nachrichten leicht fälschen. Ähnlich aussehende Domains sind sehr verbreitet und berüchtigt.Wie erkennt man einen Business-E-Mail-Compromise-Angriff?
Hier sind einige Möglichkeiten, wie Sie Business-E-Mail-Compromise-Angriffe erkennen können:
- Schauen Sie sich die E-Mail-Adresse des Absenders genau an. Manchmal wird der Benutzername oder der echte Name der Person angegeben. Es können die Initialen oder der vollständige Name enthalten sein. Sie können auch das Profilbild überprüfen, aber Fotos können ausgetauscht werden, sodass dies keine hundertprozentig sichere Methode ist.
- Schauen Sie sich den Domainnamen an. Wenn es Rechtschreibfehler oder Abweichungen von den Ihnen bekannten Originalnamen gibt, ist das ein eindeutiges Indiz.
- Einige Wörter in Ihrer E-Mail sind möglicherweise hervorgehoben oder unterstrichen. Sie können ein Gefühl der Dringlichkeit hervorrufen und Sie dazu verleiten, darauf zu klicken. Diese enthalten bösartige Links, achten Sie also darauf. Einige Gründe, die der Angreifer angeben könnte, um Sie zum Klicken zu manipulieren, sind: Überprüfung Ihrer Kontorichtlinien, Verhinderung von Kontoschließungen (Verlängerung), erneute Anmeldung für Ihre bestehenden Dienste usw. Sie sollten standardmäßig davon ausgehen, dass diese Links verdächtig sind, lassen Sie sich also nicht emotional beeinflussen und handeln Sie nicht voreilig. Warten Sie ab und überprüfen Sie die Angaben selbst. Geraten Sie nicht in Panik und reagieren Sie nicht überstürzt.
- Manchmal kann ein Angreifer das Konto eines Mitarbeiters kapern und übernehmen. Das können Sie nicht vorhersehen. Sie können deren Konten hacken und E-Mails aus Ihrem Unternehmen heraus versenden. Das ist schwer zu bekämpfen, aber nicht unmöglich. Überprüfen Sie dies einmal persönlich und telefonisch mit Ihren Mitarbeitern. Sprechen Sie mit ihnen per Video und weisen Sie sie auf diese E-Mails hin. Wenn sie gehackt wurden, werden sie es Ihnen sagen, und Sie können dann entsprechende Maßnahmen ergreifen.
Bewährte Verfahren zur Verhinderung von BEC-Angriffen
Hier ist eine Liste bewährter Verfahren zur Verhinderung von BEC-Angriffen:
- Schulen Sie Ihre Mitarbeiter und bringen Sie ihnen bei, wie sie BEC-Angriffe verhindern können. Sicherheitsbewusstsein und -schulungen sind einer der wichtigsten Schritte, die Sie unternehmen können. Wenn Ihre Mitarbeiter lernen, Warnzeichen wie verdächtige E-Mail-Adressen und ungewöhnliche Anfragen zu erkennen, sind sie viel sicherer.
- Setzen Sie eine Multi-Faktor-Authentifizierung durch, um das Risiko zu mindern, dass ein Angreifer gestohlene Anmeldedaten verwendet, um auf E-Mail-Konten zuzugreifen und BEC-Betrug zu begehen. Setzen Sie strenge Zugriffskontrollrichtlinien und -verfahren durch, um Finanztransaktionen zu validieren und zu autorisieren und den Zugriff auf vertrauliche Informationen zu sichern.
- Legen Sie Berechtigungsgrenzen fest, beschränken Sie Genehmigungen und überprüfen Sie jede Änderung an Zahlungsdaten.
- Überprüfen Sie die URLs von Links und öffnen Sie keine Anhänge in E-Mails, bevor Sie diese überprüft haben. Scannen Sie Anhänge auf Malware und vermeiden Sie das Herunterladen von Dateien aus nicht vertrauenswürdigen Quellen.
- Patch und aktualisieren Sie Ihre Systeme regelmäßig. Halten Sie Ihre Software auf dem neuesten Stand. Sicherheitsteams sollten außerdem Lösungen zur kontinuierlichen Überwachung und Erkennung von Anomalien einsetzen, um ungewöhnliche Muster und verdächtiges Verhalten zu identifizieren.
- Beseitigen Sie Lücken in der Transparenz durch den Einsatz vertrauenswürdiger Tools. Korrelieren Sie Telemetriedaten aus mehreren Quellen, um einen besseren Überblick über Angriffe zu erhalten und die Erkennungs- und Reaktionszeiten zu verkürzen.
- Sorgen Sie für Datensicherungen und Sicherheitsmaßnahmen für den seltenen Fall, dass eine Sicherheitsverletzung ohne Ihr Wissen auftritt.
- Sorgen Sie für strenge Maßnahmen zur Identitäts- und Zugriffsverwaltung. Die meisten BEC-Angriffe umfassen keine CIS-Kontrollen, daher sollten Sie diese in Betracht ziehen. Erstellen Sie dazu eine Bestandsaufnahme aller aktiven und inaktiven Konten, einschließlich deaktivierter Konten. Überprüfen Sie Ihre Zugriffsprozesse, einschließlich der Prozesse zur Zugriffsaufhebung, und legen Sie diese fest.
 Verbessern Sie Ihre Threat Intelligence
Verbessern Sie Ihre Threat Intelligence
Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.
Mehr erfahrenBeispiele für BEC-Angriffe aus der Praxis
Hier sind einige Beispiele für BEC-Angriffe aus der Praxis:
- Ein Chemieunternehmen verlor durch einen BEC-Angriff 60 Millionen US-Dollar. Ein nicht leitender Angestellter des Unternehmens wurde dazu verleitet, versehentlich Geld auf Konten Dritter zu überweisen. Danach wurden keine weiteren Hinweise auf betrügerische Aktivitäten gefunden, und die Angreifer verschwanden spurlos. Orion ermittelt weiterhin und arbeitet mit den Strafverfolgungsbehörden zusammen, um Hinweise zu erhalten. Die Angreifer versuchten nicht einmal, sich unbefugten Zugriff auf die Systeme zu verschaffen oder Spuren zu hinterlassen.
- Unternehmen im asiatisch-pazifischen Raum verzeichnen einen Anstieg von BEC-Angriffen. Die Zahl der komplexen E-Mail-Angriffe stieg um fast 27 % von 472 auf 600 Angriffe pro 1.000 E-Mail-Postfächer. Phishing-Kampagnen wurden zur Durchführung komplexer Cyberkriminalität eingesetzt und dienten als Einfallstor für diese Infiltrationen. BEC-Angriffe nahmen im Jahresvergleich um 6 % zu und umgingen traditionelle Sicherheitsmaßnahmen.
Durch KI generierte Deepfakes und Voiceovers machen die Durchführung von BEC-Betrügereien einfacher denn je. Laut FBI gingen durch BEC-Angriffe 2,9 Milliarden US-Dollar verloren, während Ransomware Unternehmen 59,6 Millionen US-Dollar kostete. Die Nachrichten sahen so aus, als kämen sie von Auftragnehmern, Geschäftspartnern und CEOs. Die Betrüger täuschten die Opfer und brachten sie dazu, Transaktionsdetails preiszugeben, um Geld von Unternehmen zu erpressen und auszubeuten.
Fazit
Jetzt wissen Sie, wie Sie BEC-Angriffe verhindern können. Implementieren Sie einfach die für Ihr Unternehmen geeigneten Sicherheitsmaßnahmen und überprüfen Sie alle Ihre Konten, Arbeitsabläufe und Kontrollen.
Überprüfen Sie Ihre Sicherheitsrichtlinien und stellen Sie sicher, dass alles in Ordnung ist. Überprüfen Sie auch den Compliance-Status Ihrer Organisation, damit Sie sicher sein können, dass böswillige Akteure keine Möglichkeiten haben, diese auszunutzen.
Wenden Sie sich noch heute an die Sicherheitsexperten von SentinelOne, um weitere Unterstützung zu erhalten.
"FAQs
Ein BEC-Angriff liegt vor, wenn Sie dazu verleitet werden, zu glauben, dass die Person jemand anderes ist, in der Regel durch eine E-Mail. Die Angreifer können eine E-Mail-Adresse erstellen, die wie die Originaladresse aussieht, indem sie "com" durch "co." ersetzen. Dies kann zu Geldverlusten oder Informationsdiebstahl führen. Sie können sich schützen, indem Sie bei E-Mails vorsichtig sind und Identitäten doppelt überprüfen.
Es gibt verschiedene Arten von BEC-Angriffen. Bei einer Variante geben sich Angreifer als CEOs oder Lieferanten aus, um Mitarbeiter dazu zu verleiten, Geld oder vertrauliche Informationen zu senden. Eine andere Variante besteht darin, dass Angreifer E-Mail-Konten übernehmen, um gefälschte Anfragen zu versenden. Sie können sich schützen, indem Sie diese Taktiken kennen und vorsichtig sind.
BEC-Angriffe sind riskant, da sie schwer zu erkennen sind. Angreifer versenden E-Mails, die echt aussehen, und zielen gerne auf überarbeitete oder neue Mitarbeiter ab. Sie können zu erheblichen finanziellen Verlusten führen und das Vertrauen innerhalb eines Unternehmens zerstören. Sie können das Risiko minimieren, indem Sie Ihre Mitarbeiter darin schulen, verdächtige E-Mails zu erkennen.
Wenn Sie Opfer eines BEC-Angriffs werden, handeln Sie schnell. Sperren Sie infizierte Konten, ändern Sie Passwörter und warnen Sie Ihre Mitarbeiter. Finden Sie heraus, was schiefgelaufen ist, damit Sie zukünftige Angriffe vermeiden können. Sie können auch Sicherheitssoftware einsetzen, um verdächtiges Verhalten zu scannen und bösartige E-Mails zu blockieren.
Cyberkriminelle führen BEC-Angriffe durch, indem sie gefälschte E-Mails versenden, die scheinbar von bekannten Absendern stammen. Sie verwenden möglicherweise leicht abweichende E-Mail-Adressen oder erzeugen ein falsches Gefühl der Dringlichkeit, um ihre Opfer zu täuschen. Sie können sich schützen, indem Sie E-Mail-Adressen kritisch prüfen und Anfragen persönlich bestätigen.
Nach einem BEC-Angriff muss ein Unternehmen die kompromittierten Konten sperren, die Sicherheitskontrollen verstärken und die Mitarbeiter über den Vorfall informieren. Außerdem muss es seine Sicherheitsrichtlinien überprüfen, um ähnliche Angriffe in Zukunft zu verhindern. Sie können dies als Gelegenheit nutzen, um Ihre Abwehrmaßnahmen zu verstärken und Ihre Mitarbeiter auf die Gefahren aufmerksam zu machen.
Unternehmen können sich gegen BEC-Angriffe schützen, indem sie ihre Mitarbeiter über diese Angriffe aufklären und strenge Sicherheitsprotokolle implementieren. Dazu gehören die Implementierung einer Multi-Faktor-Authentifizierung und die Bestätigung aller finanziellen Anfragen. Sie können auch Tools wie SentinelOne einsetzen, um nach bösartigen Aktivitäten zu suchen und Bedrohungen zu blockieren, bevor sie zu einem Problem werden.

