Grundlegende BEC-Abwehrstrategie für kleine Unternehmen
Die digitale Landschaft entwickelt sich unaufhaltsam weiter, was Hackern mehr Möglichkeiten bietet, Cyberangriffe wie einfache BEC-Betrügereien durchzuführen. Sie versuchen BEC-Angriffe, indem sie sich als Beamte ausgeben und in deren Namen gefälschte E-Mails versenden. Die meisten E-Mails fordern dazu auf, finanzielle Transaktionen auf Konten der Hacker vorzunehmen, von denen die Empfänger nichts wissen.
In diesem Blog erfahren Sie mehr über BEC-Betrügereien, ihre Phasen und Abwehrstrategien für kleine Unternehmen - lesen Sie weiter!
Was sind BEC-Betrügereien, und warum sind sie so gefährlich?
BEC ist die Abkürzung für Business Email Compromise, eine Art von E-Mail-Phishing-Angriff bei dem sich Angreifer als Unternehmensvertreter ausgeben, um die Empfänger (in der Regel Mitarbeiter der Finanzabteilung) zu einer finanziellen Transaktion zu verleiten.
Sie verwenden Domain-Spoofing, Lookalike-Domains und Typosquatting-Techniken, um E-Mails so aussehen zu lassen, als kämen sie von legitimen Quellen. Sie nehmen geringfügige Änderungen an der Rechtschreibung vor, die unentdeckt bleiben, wenn die Empfänger nicht genau darauf achten. Einige Beispiele dafür sind: www.amaz0n.com statt www.amazon.com, www.tvvitter.com statt www.twitter.com, usw.
Einfache BEC-Angriffe sind gefährlich, da es recht schwierig ist, sie zu erkennen, da sie meist über die E-Mail-Adresse eines Unternehmens versucht werden. Es ist nicht einfach, eingebettete Links zu fragwürdigen URLs zu den Hackern zurückzuverfolgen.
Stadien eines typischen BEC-Betrugs
Die Bedrohungsakteure werden immer raffinierter in ihren Techniken und Ansätzen für Cyberkriminalität. Dadurch ist es deutlich schwieriger geworden, Schlupflöcher zu erkennen. Sie planen BEC-Angriffe in mehr oder weniger den folgenden 4 Phasen, um unentdeckt zu bleiben.
PHASE 1- E-Mail-Liste Targeting
Böswillige Akteure durchforsten LinkedIn-Profile, geschäftliche E-Mail-Datenbanken und andere Websites, um eine konsolidierte Liste von Personen oder Unternehmen zu erstellen, die sie ins Visier nehmen wollen.
PHASE 2- Start des Angriffs
In der folgenden Phase versenden sie E-Mails mit gefälschten oder ähnlich aussehenden Domänen und gefälschten E-Mail-Namen.
PHASE 3- Social Engineering
Die Angreifer geben sich als vertrauenswürdige Beamte aus und fordern dringende Antworten oder Aktionen wie Geldüberweisungen oder die Freigabe vertraulicher Dateien.
PHASE 4- Finanzielle Gewinne
Dies ist die letzte Stufe eines einfachen BEC-Angriffs, bei dem es um finanziellen Gewinn oder Datenmissbrauch geht.
8 Grundlegende BEC-Abwehrstrategie für kleine Unternehmen
Im Folgenden finden Sie 8 Abwehrstrategien, um einfache BEC-Betrügereien zu verhindern.
1. Entwicklung von Protokollen für Zahlungsgenehmigungen
Überarbeiten Sie den Prozess der Zahlungsfreigabe in Ihrem Unternehmen und legen Sie einen festen Weg fest. Dies wird dazu beitragen, die Chancen eines erfolgreichen BEC-Angriffs zu minimieren, der durch die Manipulation eines einzelnen autorisierten Mitarbeiters des Finanzteams versucht wird.
Sie können einen leitenden Angestellten dazu verpflichten, alle Überweisungen zu überprüfen und zu genehmigen. Außerdem sollten Sie Ihre Mitarbeiter anweisen, Geldüberweisungen telefonisch oder persönlich zu bestätigen.
2. Stellen Sie sicher, dass Ihre Geräte und Web-E-Mail-Clients mit der gleichen Version arbeiten
Durch nicht synchronisierte Desktop- und Webversionen können Bedrohungsakteure Regeln aufstellen, die in den Desktop-Clients nicht sichtbar sind. Dies führt zu Problemen bei der Nachverfolgung der Art des Angriffs und anderen Dingen.
3. Überprüfen Sie E-Mail-Adressen doppelt
Der einfachste Weg, einfache BEC-Angriffe zu verhindern, besteht darin, E-Mail-Adressen sorgfältig auf leichte Änderungen in der Schreibweise zu überprüfen. Hacker verwenden auch Schriftarttricks, indem sie Menschen mit ähnlich aussehenden Buchstaben wie "i" und "1" oder "o" und "0" täuschen. Diese geringfügigen Änderungen bleiben leicht unbemerkt, wenn Sie sie nicht doppelt überprüfen, bevor Sie auf die Schaltfläche "Senden" klicken.
Überprüfen Sie auch, ob die Antwort- und die Absenderadresse übereinstimmen. Markieren Sie E-Mails, bei denen diese beiden Adressen nicht übereinstimmen.
4. Aktivieren Sie MFA
MFA oder Multi-Faktor-Authentifizierung ist eine Überprüfungskomponente, die zusätzliche Sicherheitsebenen über den Standard-Benutzernamen und das Passwort hinaus bietet. Die Wahrscheinlichkeit grundlegender BEC-Angriffe sinkt mit Methoden wie OTPs, die auf Ihr Telefon gesendet werden, Antworten auf persönliche Fragen, Biometrie, Verhaltensanalyse usw.
In letzter Zeit wurden in die MFA-Methode maschinelles Lernen und künstliche Intelligenz integriert, die standort- und risikobasierte Authentifizierungsverfahren ermöglichen. Bei der standortbasierten MFA dienen die IP-Adressen und/oder geografischen Standorte der Benutzer als Sicherheitsfaktoren. Bei der risikobasierten Authentifizierung werden Kontext und Verhalten zur Authentifizierung herangezogen. Gängige Beispiele sind:
- Einloggen außerhalb der Arbeitszeiten.
- Zugriff von einem anderen Standort aus.
- Melden Sie sich von einem neuen, nicht identifizierten Gerät aus an.
- Verbindung über ein ungesichertes Netzwerk.
5. Automatische Weiterleitung von E-Mails an externe Adressen verbieten
Wenn die automatische Weiterleitung von E-Mails aktiviert ist, können sich Hacker in Konversationen einschleusen, um Finanzbetrug zu begehen. Laut dem Internet Crime Report 2019 des FBIverursachten solche einfachen BEC-Verbrechen einen kumulierten Schaden von 1,7 Milliarden US-Dollar.
Die automatische Weiterleitung gibt ihnen auch die Möglichkeit, auf Ihre E-Mail-Konten zuzugreifen und sie für lange Zeit zu missbrauchen, während sie gleichzeitig ein Risiko für die Offenlegung sensibler und vertraulicher Informationen darstellen.
6. E-Mail-Authentifizierungsprotokolle verwenden
SPF, DKIM, DMARCund BIMI sind Authentifizierungsprotokolle, die E-Mail-Sicherheit indem sie es nur vertrauenswürdigen Einrichtungen gestatten, E-Mails unter Ihrer Domäne zu versenden. SPF erfordert, dass Sie eine umfangreiche Liste von IP-Adressen und Servern erstellen und veröffentlichen, denen Sie vertrauen, um E-Mails in Ihrem Namen zu versenden. E-Mails von IP-Adressen und Servern, die nicht auf der Liste stehen, werden bei der SPF-Authentifizierung nicht geprüft.
DKIM verwendet ein Paar von öffentlichen und privaten kryptografischen Schlüsseln, um die Authentizität des Absenders zu überprüfen. DMARC gibt den Postfächern der Empfänger vor, wie E-Mails zu behandeln sind, die die SPF- und/oder DKIM-Authentifizierungsprüfungen nicht bestehen. BIMI ermöglicht es E-Mail-Postfächern, das offizielle Logo Ihres Unternehmens neben authentifizierten E-Mails als Zeichen der visuellen Identifizierung anzuzeigen.
Sie können die Konformität Ihrer E-Mail-Authentifizierung mit unserem E-Mail-Header-Analysator. Er evaluiert die Protokolle anhand einer leeren Test-E-Mail, die an eine automatisch generierte E-Mail-Adresse gesendet wird.
7. Ermutigung der Mitarbeiter, verdächtige Zahlungsanträge zu melden
Sie sollten Ihre Mitarbeiter darin schulen, die Anzeichen von BEC-Betrügereien zu erkennen, und sie ermutigen, bei E-Mails, die mit Worten wie "SOFORT", "innerhalb von 5 Minuten" usw. ein Gefühl der Dringlichkeit vermitteln, nachzufragen. In diesem Fall ist es besser, ein wenig altmodisch zu sein und sich durch ein persönliches Treffen oder einen Anruf bestätigen zu lassen.
8. Betrug den Behörden melden
Melden Sie BEC-Betrügereien und andere Betrügereien sofort den zuständigen Behörden, wenn Sie eine rote Flagge entdecken. Selbst wenn in Ihrem Fall keine Abhilfe möglich ist, können die Behörden tief in die Materie eindringen und aus mehreren Meldungen Erkenntnisse gewinnen.
Als Inhaber eines kleinen Unternehmens können Sie kleine Schritte zum Schutz vor BEC-Betrug unternehmen, indem Sie in E-Mail-Authentifizierungsdienste investieren und Schulungen für Ihr Team durchführen. Sie können uns kontaktieren um Ihnen bei der Implementierung, Verwaltung und Überwachung von E-Mail-Authentifizierungsdiensten zu helfen, damit diese fehlerfrei und ohne Kompromisse eingesetzt werden können.