Wichtiger Hinweis: Google und Yahoo werden DMARC ab April 2024 vorschreiben.
PowerDMARC

Grundlegende BEC-Abwehrstrategie für kleine Unternehmen

Grundlegende BEC-Abwehrstrategie für kleine Unternehmen
Lesezeit: 4 min

Die digitale Landschaft entwickelt sich unaufhaltsam weiter, was Hackern mehr Möglichkeiten bietet, Cyberangriffe wie einfache BEC-Betrügereien durchzuführen. Sie versuchen BEC-Angriffe, indem sie sich als Beamte ausgeben und in deren Namen gefälschte E-Mails versenden. Die meisten E-Mails fordern dazu auf, finanzielle Transaktionen auf Konten der Hacker vorzunehmen, von denen die Empfänger nichts wissen. 

In diesem Blog erfahren Sie mehr über BEC-Betrügereien, ihre Phasen und Abwehrstrategien für kleine Unternehmen - lesen Sie weiter!

Was sind BEC-Betrügereien, und warum sind sie so gefährlich?

BEC ist die Abkürzung für Business Email Compromise, eine Art von E-Mail-Phishing-Angriff bei dem sich Angreifer als Unternehmensvertreter ausgeben, um die Empfänger (in der Regel Mitarbeiter der Finanzabteilung) zu einer finanziellen Transaktion zu verleiten.

Sie verwenden Domain-Spoofing, Lookalike-Domains und Typosquatting-Techniken, um E-Mails so aussehen zu lassen, als kämen sie von legitimen Quellen. Sie nehmen geringfügige Änderungen an der Rechtschreibung vor, die unentdeckt bleiben, wenn die Empfänger nicht genau darauf achten. Einige Beispiele dafür sind: www.amaz0n.com statt www.amazon.com, www.tvvitter.com statt www.twitter.com, usw.

Einfache BEC-Angriffe sind gefährlich, da es recht schwierig ist, sie zu erkennen, da sie meist über die E-Mail-Adresse eines Unternehmens versucht werden. Es ist nicht einfach, eingebettete Links zu fragwürdigen URLs zu den Hackern zurückzuverfolgen.

Stadien eines typischen BEC-Betrugs

Die Bedrohungsakteure werden immer raffinierter in ihren Techniken und Ansätzen für Cyberkriminalität. Dadurch ist es deutlich schwieriger geworden, Schlupflöcher zu erkennen. Sie planen BEC-Angriffe in mehr oder weniger den folgenden 4 Phasen, um unentdeckt zu bleiben. 

PHASE 1- E-Mail-Liste Targeting

Böswillige Akteure durchforsten LinkedIn-Profile, geschäftliche E-Mail-Datenbanken und andere Websites, um eine konsolidierte Liste von Personen oder Unternehmen zu erstellen, die sie ins Visier nehmen wollen.

PHASE 2- Start des Angriffs

In der folgenden Phase versenden sie E-Mails mit gefälschten oder ähnlich aussehenden Domänen und gefälschten E-Mail-Namen.

PHASE 3- Social Engineering

Die Angreifer geben sich als vertrauenswürdige Beamte aus und fordern dringende Antworten oder Aktionen wie Geldüberweisungen oder die Freigabe vertraulicher Dateien.

PHASE 4- Finanzielle Gewinne

Dies ist die letzte Stufe eines einfachen BEC-Angriffs, bei dem es um finanziellen Gewinn oder Datenmissbrauch geht. 

8 Grundlegende BEC-Abwehrstrategie für kleine Unternehmen

Im Folgenden finden Sie 8 Abwehrstrategien, um einfache BEC-Betrügereien zu verhindern.

1. Entwicklung von Protokollen für Zahlungsgenehmigungen

Überarbeiten Sie den Prozess der Zahlungsfreigabe in Ihrem Unternehmen und legen Sie einen festen Weg fest. Dies wird dazu beitragen, die Chancen eines erfolgreichen BEC-Angriffs zu minimieren, der durch die Manipulation eines einzelnen autorisierten Mitarbeiters des Finanzteams versucht wird. 

Sie können einen leitenden Angestellten dazu verpflichten, alle Überweisungen zu überprüfen und zu genehmigen. Außerdem sollten Sie Ihre Mitarbeiter anweisen, Geldüberweisungen telefonisch oder persönlich zu bestätigen. 

2. Stellen Sie sicher, dass Ihre Geräte und Web-E-Mail-Clients mit der gleichen Version arbeiten

Durch nicht synchronisierte Desktop- und Webversionen können Bedrohungsakteure Regeln aufstellen, die in den Desktop-Clients nicht sichtbar sind. Dies führt zu Problemen bei der Nachverfolgung der Art des Angriffs und anderen Dingen.

3. Überprüfen Sie E-Mail-Adressen doppelt

Der einfachste Weg, einfache BEC-Angriffe zu verhindern, besteht darin, E-Mail-Adressen sorgfältig auf leichte Änderungen in der Schreibweise zu überprüfen. Hacker verwenden auch Schriftarttricks, indem sie Menschen mit ähnlich aussehenden Buchstaben wie "i" und "1" oder "o" und "0" täuschen. Diese geringfügigen Änderungen bleiben leicht unbemerkt, wenn Sie sie nicht doppelt überprüfen, bevor Sie auf die Schaltfläche "Senden" klicken.

Überprüfen Sie auch, ob die Antwort- und die Absenderadresse übereinstimmen. Markieren Sie E-Mails, bei denen diese beiden Adressen nicht übereinstimmen. 

4. Aktivieren Sie MFA

MFA oder Multi-Faktor-Authentifizierung ist eine Überprüfungskomponente, die zusätzliche Sicherheitsebenen über den Standard-Benutzernamen und das Passwort hinaus bietet. Die Wahrscheinlichkeit grundlegender BEC-Angriffe sinkt mit Methoden wie OTPs, die auf Ihr Telefon gesendet werden, Antworten auf persönliche Fragen, Biometrie, Verhaltensanalyse usw. 

In letzter Zeit wurden in die MFA-Methode maschinelles Lernen und künstliche Intelligenz integriert, die standort- und risikobasierte Authentifizierungsverfahren ermöglichen. Bei der standortbasierten MFA dienen die IP-Adressen und/oder geografischen Standorte der Benutzer als Sicherheitsfaktoren. Bei der risikobasierten Authentifizierung werden Kontext und Verhalten zur Authentifizierung herangezogen. Gängige Beispiele sind:

5. Automatische Weiterleitung von E-Mails an externe Adressen verbieten

Wenn die automatische Weiterleitung von E-Mails aktiviert ist, können sich Hacker in Konversationen einschleusen, um Finanzbetrug zu begehen. Laut dem Internet Crime Report 2019 des FBIverursachten solche einfachen BEC-Verbrechen einen kumulierten Schaden von 1,7 Milliarden US-Dollar.

Die automatische Weiterleitung gibt ihnen auch die Möglichkeit, auf Ihre E-Mail-Konten zuzugreifen und sie für lange Zeit zu missbrauchen, während sie gleichzeitig ein Risiko für die Offenlegung sensibler und vertraulicher Informationen darstellen.

6. E-Mail-Authentifizierungsprotokolle verwenden

SPF, DKIM, DMARCund BIMI sind Authentifizierungsprotokolle, die E-Mail-Sicherheit indem sie es nur vertrauenswürdigen Einrichtungen gestatten, E-Mails unter Ihrer Domäne zu versenden. SPF erfordert, dass Sie eine umfangreiche Liste von IP-Adressen und Servern erstellen und veröffentlichen, denen Sie vertrauen, um E-Mails in Ihrem Namen zu versenden. E-Mails von IP-Adressen und Servern, die nicht auf der Liste stehen, werden bei der SPF-Authentifizierung nicht geprüft.

DKIM verwendet ein Paar von öffentlichen und privaten kryptografischen Schlüsseln, um die Authentizität des Absenders zu überprüfen. DMARC gibt den Postfächern der Empfänger vor, wie E-Mails zu behandeln sind, die die SPF- und/oder DKIM-Authentifizierungsprüfungen nicht bestehen. BIMI ermöglicht es E-Mail-Postfächern, das offizielle Logo Ihres Unternehmens neben authentifizierten E-Mails als Zeichen der visuellen Identifizierung anzuzeigen.

Sie können die Konformität Ihrer E-Mail-Authentifizierung mit unserem E-Mail-Header-Analysator. Er evaluiert die Protokolle anhand einer leeren Test-E-Mail, die an eine automatisch generierte E-Mail-Adresse gesendet wird.

7. Ermutigung der Mitarbeiter, verdächtige Zahlungsanträge zu melden

Sie sollten Ihre Mitarbeiter darin schulen, die Anzeichen von BEC-Betrügereien zu erkennen, und sie ermutigen, bei E-Mails, die mit Worten wie "SOFORT", "innerhalb von 5 Minuten" usw. ein Gefühl der Dringlichkeit vermitteln, nachzufragen. In diesem Fall ist es besser, ein wenig altmodisch zu sein und sich durch ein persönliches Treffen oder einen Anruf bestätigen zu lassen. 

8. Betrug den Behörden melden

Melden Sie BEC-Betrügereien und andere Betrügereien sofort den zuständigen Behörden, wenn Sie eine rote Flagge entdecken. Selbst wenn in Ihrem Fall keine Abhilfe möglich ist, können die Behörden tief in die Materie eindringen und aus mehreren Meldungen Erkenntnisse gewinnen. 

Als Inhaber eines kleinen Unternehmens können Sie kleine Schritte zum Schutz vor BEC-Betrug unternehmen, indem Sie in E-Mail-Authentifizierungsdienste investieren und Schulungen für Ihr Team durchführen. Sie können uns kontaktieren um Ihnen bei der Implementierung, Verwaltung und Überwachung von E-Mail-Authentifizierungsdiensten zu helfen, damit diese fehlerfrei und ohne Kompromisse eingesetzt werden können.

Beenden der mobilen Version