Beiträge

Direkt zur Definition von Business Email Compromise: Business Email Compromise (BEC) liegt vor, wenn sich ein Hacker Zugang zu einem E-Mail-Konto eines Unternehmens verschafft und die Identität des Kontoinhabers annimmt, um Betrug gegen das Unternehmen zu begehen. Die Annahme des E-Mail-Kontos des Opfers ist vertrauenswürdig. 

Ein Angreifer richtet häufig ein Konto mit einer E-Mail-Adresse ein, die fast identisch ist mit einer im Unternehmensnetzwerk. BEC wird auch als "Man-in-the-E-Mail-Angriff" bezeichnet.

Es ist kaum verwunderlich, dass das FBI den Business Email Compromise (BEC) als "$26 Billion Scam" eingestuft hat, wenn man die durchschnittlichen Kosten für Unternehmen von 5,01 Millionen Dollar pro Verstoßund die Bedrohung wird immer größer. Business Email Compromise (BEC)-Angriffe zielen auf Mitarbeiter ab, die fiktive oder legitime geschäftliche E-Mail-Adressen verwenden. Über 1,8 Milliarden Dollar wurden im Jahr 2020 von BEC-Betrügern verdient, mehr als mit jeder anderen Form der Cyberkriminalität.

Was ist Business Email Compromise und wie funktioniert es?

Bei einem BEC-Angriff geben sich die Bedrohungsakteure als Mitarbeiter oder zuverlässige Partner aus. Sie überreden das Opfer zu einer bestimmten Handlung, z. B. Zugang zu vertraulichen Informationen zu gewähren oder Geld zu senden. Bedrohungsakteure sind trotz des zunehmenden Wissens über die Kompromittierung von Geschäfts-E-Mails weiterhin erfolgreich.

Die Häufigkeit dieser Angriffe auf abnormale Verbraucher stieg im ersten und zweiten Halbjahr 2021 um beeindruckende 84 %. Trotzdem stieg die Angriffsrate im zweiten Halbjahr 2021 auf 0,82 pro tausend Postfächer.

Was sind die wichtigsten Arten von Angriffen auf Unternehmens-E-Mails?

Nach Angaben des FBI gibt es folgende Hauptarten von BEC-Betrug:

Gefälschte Wohltätigkeitsorganisationen

Eine der häufigsten Formen von BEC-Angriffen ist das Versenden von E-Mails von gefälschten Wohltätigkeitsorganisationen, die vorgeben, Geld für einen guten Zweck zu sammeln. Diese E-Mails enthalten oft Anhänge mit bösartiger Software, die Computer mit Viren und anderer Malware infizieren soll.

Probleme beim Reisen

Ein weiterer häufiger BEC-Betrug besteht darin, dass E-Mails von gefälschten Reisebüros verschickt werden, in denen behauptet wird, dass es ein Problem mit Ihrer Flug- oder Hotelbuchung gibt - in der Regel, weil jemand seine Buchung in letzter Minute storniert hat. In der E-Mail werden Sie aufgefordert, Ihre Reisedaten zu aktualisieren, indem Sie auf einen in der Nachricht enthaltenen Anhang oder Link klicken. In diesem Fall könnten Sie versehentlich Malware auf Ihrem Computer installieren oder Hackern Zugang zu vertraulichen Daten auf Ihrem Gerät gewähren.

Steuerliche Bedrohungen

Bei diesem Angriff droht eine Regierungsbehörde mit rechtlichen oder behördlichen Maßnahmen, wenn die Opfer nicht zahlen. Diese Betrügereien beinhalten oft gefälschte Rechnungen und Zahlungsaufforderungen, um rechtliche Konsequenzen zu vermeiden.

Rechtsanwalt Impersonation

In diesen E-Mails wird behauptet, dass ein Anwalt Ihre Hilfe in einer rechtlichen Angelegenheit benötigt - entweder wurde er verhaftet oder er versucht, von jemandem geschuldetes Geld einzutreiben. In diesen Fällen bitten die Betrüger Sie um Ihre persönlichen Daten, damit sie Ihnen in der betreffenden Rechtsangelegenheit "helfen" können (z. B. Geld zurückschicken).

Das Schema der Scheinrechnungen

Bei diesem Betrug schickt ein Unternehmen einem anderen Unternehmen eine Rechnung, in der Regel über einen hohen Betrag. In der Rechnung wird behauptet, dass der Empfänger Geld für Dienstleistungen oder Artikel schuldet, die er nicht erhalten hat. Er wird möglicherweise aufgefordert, Geld zu überweisen, um die gefälschte Rechnung zu begleichen.

Datendiebstahl

Bei diesem Betrug werden sensible Daten Ihres Unternehmens gestohlen und an Konkurrenten oder andere interessierte Parteien verkauft. Die Diebe können auch damit drohen, Ihre Daten zu veröffentlichen, wenn Sie nicht auf ihre Forderungen eingehen.

Wie funktionieren BEC-Angriffe?

So funktionieren BEC-Angriffe:

  • Gefälschtes E-Mail-Konto oder gefälschte Website - Der Angreifer fälscht eine E-Mail-Adresse oder Website, die legitim erscheint. Von diesem Konto aus versenden sie eine oder mehrere Phishing-E-Mails, in denen sie nach finanziellen Informationen wie Kontonummern und PINs fragen. Mit DMARC können Sie verhindern, dass Hacker Ihre Domäne fälschen.
  • Spear-Phishing-E-Mails - Spear-Phishing-E-Mails sind sehr gezielte E-Mails, die direkt an einen Mitarbeiter an seinem Arbeitsplatz gesendet werden. Sie sind oft als interne Mitteilungen von einer Person innerhalb des Unternehmens (z. B. einer Führungskraft) getarnt und enthalten Betreffzeilen wie "dringende Überweisung" oder "dringende Rechnung", in denen sensible Daten sofort angefordert werden.
  • Verwendung von Malware - Angreifer können bösartige Software (Malware) auf dem Computer eines Opfers installieren und sie dazu verwenden, die Aktivitäten des Opfers zu verfolgen, Tastatureingaben aufzuzeichnen oder Screenshots zu machen. Keylogger können sogar auf Computersystemen installiert werden, wenn der Angreifer physischen Zugang zu ihnen hat.

Wie kann man die Kompromittierung von Geschäfts-E-Mails verhindern?

Ein erfolgreicher BEC-Angriff kann ein Unternehmen viel Geld kosten und erheblichen Schaden anrichten. Sie können diese Angriffe jedoch verhindern, indem Sie ein paar einfache Schritte befolgen, z. B:

1. Schützen Sie Ihre Domäne mit DMARC

Diese BEC-E-Mails können blockiert werden durch die Verwendung von DMARC. Ein Unternehmen kann mit Hilfe des Protokolls durch Absenderüberprüfung und Domänenabgleich feststellen, welche Quellen E-Mails im Namen seiner Domäne versenden, und erhält zudem einen besseren Einblick in seine E-Mail-Kanäle. Mit diesen Informationen können Unternehmen sicherstellen, dass alle zuverlässigen Quellen korrekt validiert werden. Eine Organisation kann eine p=reject DMARC-Richtlinieimplementieren, wenn alle legitimen Quellen vollständig authentifiziert wurden.

Mit dieser Richtlinie werden alle bösartigen E-Mails zurückgewiesen und gelangen nicht mehr in den Posteingang des Empfängers, so dass das Risiko, dass kompromittierende Geschäfts-E-Mails Ihre Kunden erreichen, verringert wird.

2. Anti-Phishing-Schutz

Verwenden Sie Anti-Phishing-Software, die eingehende E-Mails auf bösartige Links und Anhänge überprüft, die Ihr Netzwerk infizieren könnten.

3. Trennung der Zuständigkeiten

Stellen Sie sicher, dass kritische Funktionen nicht von einer Person allein ausgeführt werden. Dadurch wird das Risiko verringert, dass ein Mitarbeiter zu unzulässigen Handlungen gezwungen wird.

4. Kennzeichnung externer E-Mails

Stellen Sie sicher, dass alle externen E-Mails als solche gekennzeichnet oder über ein sicheres E-Mail-Gateway weitergeleitet werden, damit sie nicht den Anschein erwecken, direkt aus dem Netzwerk Ihres Unternehmens gesendet zu werden.

5. Prüfen Sie die E-Mail-Adresse sorgfältig

Prüfen Sie die E-Mail-Adresse sorgfältig. Wenn sie von jemandem stammt, den Sie kennen, öffnen Sie die E-Mail und lesen Sie sie. Wenn sie von jemandem stammt, den Sie nicht kennen, fragen Sie, warum er Sie kontaktiert. Vergewissern Sie sich auch, dass die Betreffzeile der E-Mail Informationen über die E-Mail enthält. Die Betreffzeile sollte zu dem passen, was in Ihrem Posteingang steht.

6. Informieren Sie Ihre Mitarbeiter

Die beste Verteidigung gegen BEC-Angriffe ist die Aufklärung der Mitarbeiter. Die Mitarbeiter müssen über die Bedrohung durch BEC aufgeklärt werden, darüber, wie es funktioniert und wie sie zum Ziel werden können. Sie sollten auch die Unternehmensrichtlinien zur Nutzung von Geschäfts-E-Mails und zu autorisierten E-Mail-Nutzern kennen.

Schlussfolgerung

Business Email Compromise Scams umgehen selbst die fortschrittlichsten Sicherheitsvorkehrungen und umgarnen in der Regel einen ahnungslosen CEO oder CFO mit einer einzigen E-Mail. Letztendlich ist BEC ein wirklich heimtückischer Angriffsvektor, der in der Geschäftswelt nach wie vor weit verbreitet ist. Und das bedeutet, dass Sie sich dessen sehr bewusst sein sollten.

Verwenden Sie den DMARC-Analysator von PowerDMARC, um sicherzustellen, dass die E-Mails Ihrer Domain zugestellt werden, und um den Versand gefälschter E-Mails zu vermeiden. Wenn Sie Spoofing unterbinden, tun Sie mehr als nur Ihre Marke zu schützen. Sie sichern damit auch das Überleben Ihres Unternehmens.

Eine sich ständig weiterentwickelnde und ausufernde Form der Cyberkriminalität, die auf E-Mails als potenzielles Medium zur Durchführung von Betrug abzielt, ist als Business Email Compromise bekannt. BEC-Angriffe zielen auf kommerzielle, staatliche und gemeinnützige Organisationen ab und können zu enormen Datenverlusten, Sicherheitsverletzungen und der Gefährdung finanzieller Vermögenswerte führen. Es ist ein weit verbreiteter Irrglaube, dass Cyberkriminelle ihr Hauptaugenmerk auf multinationale Konzerne und Großunternehmen legen. KMUs sind heutzutage genauso ein Ziel von E-Mail-Betrug, wie die größeren Unternehmen der Branche. 

Wie kann sich BEC auf Organisationen auswirken?

Beispiele für BEC-Angriffe sind ausgeklügelte Social-Engineering-Angriffe wie Phishing, CEO-Betrug, gefälschte Rechnungen und E-Mail-Spoofing, um nur einige zu nennen. Es kann auch als Imitationsangriff bezeichnet werden, bei dem ein Angreifer versucht, ein Unternehmen zu betrügen, indem er sich als Personen in autoritären Positionen ausgibt. Der Erfolg dieser Angriffe beruht darauf, dass sich der Angreifer als CFO oder CEO, als Geschäftspartner oder als jemand ausgibt, dem Sie blind vertrauen.

Im Februar 2021 wurden die Aktivitäten der russischen Cyber-Gang Cosmic Lynx bekannt, die einen ausgeklügelten Ansatz in Richtung BEC verfolgte. Die Gruppe wurde bereits mit der Durchführung von über 200 BEC-Kampagnen seit Juli 2019 in Verbindung gebracht, die auf über 46 Länder weltweit abzielten und sich auf riesige multinationale Unternehmen konzentrierten, die eine globale Präsenz haben. Mit extrem gut geschriebenen Phishing-E-Mails machen sie es den Menschen unmöglich, zwischen echten und gefälschten Nachrichten zu unterscheiden.

Remote-Working hat Videokonferenzanwendungen zu unentbehrlichen Entitäten gemacht, nach der Pandemie. Cyberkriminelle machen sich diese Situation zunutze, indem sie betrügerische E-Mails versenden, die sich als Benachrichtigung der Videokonferenzplattform Zoom ausgeben. Ziel ist es, Anmeldeinformationen zu stehlen, um massive Einbrüche in Unternehmensdaten vorzunehmen.

Es ist klar, dass die Relevanz von BEC in letzter Zeit rapide zunimmt und die Bedrohungsakteure immer raffiniertere und innovativere Wege finden, um mit Betrug davonzukommen. BEC-Angriffe betreffen mehr als 70 % der Unternehmen weltweit und führen jedes Jahr zu einem Verlust von Milliarden von Dollar. Aus diesem Grund entwickeln Branchenexperten E-Mail-Authentifizierungsprotokolle wie DMARC, um ein hohes Maß an Schutz gegen Impersonation zu bieten.

Was ist E-Mail-Authentifizierung?

E-Mail-Authentifizierung kann als eine Reihe von Techniken bezeichnet werden, die eingesetzt werden, um nachprüfbare Informationen über die Herkunft von E-Mails zu liefern. Dies geschieht durch die Authentifizierung des Domänenbesitzes des/der an der Nachrichtenübertragung beteiligten Mail Transfer Agents.

Das Simple Mail Transfer Protocol (SMTP), der Industriestandard für die E-Mail-Übertragung, verfügt nicht über eine solche eingebaute Funktion zur Nachrichtenauthentifizierung. Aus diesem Grund ist es für Cyberkriminelle äußerst einfach, die fehlende Sicherheit auszunutzen, um E-Mail-Phishing- und Domain-Spoofing-Angriffe zu starten. Dies unterstreicht die Notwendigkeit von effektiven E-Mail-Authentifizierungsprotokollen wie DMARC, die ihre Ansprüche tatsächlich erfüllen!

Schritte zum Verhindern von BEC-Angriffen mit DMARC

 

Schritt 1: Implementierung 

Der erste Schritt zur Bekämpfung von BEC-Angriffen ist die tatsächliche Konfiguration von DMARC für Ihre Domain. Domain-based Message Authentication, Reporting and Conformance (DMARC) nutzt die Authentifizierungsstandards SPF und DKIM, um von Ihrer Domain gesendete E-Mails zu validieren. Es gibt den empfangenden Servern vor, wie sie auf E-Mails reagieren sollen, die eine oder beide Authentifizierungsprüfungen nicht bestehen, wodurch der Domaininhaber die Kontrolle über die Antwort des Empfängers erhält. Um DMARC zu implementieren, müssen Sie also Folgendes tun:

  • Identifizieren Sie alle gültigen E-Mail-Quellen, die für Ihre Domain autorisiert sind
  • Veröffentlichen Sie den SPF-Eintrag in Ihrem DNS, um SPF für Ihre Domain zu konfigurieren
  • Veröffentlichen Sie den DKIM-Eintrag in Ihrem DNS, um DKIM für Ihre Domain zu konfigurieren
  • Veröffentlichen Sie den DMARC-Eintrag in Ihrem DNS, um DMARC für Ihre Domain zu konfigurieren

Um die Komplexität zu vermeiden, können Sie die kostenlosen Tools von PowerDMARC verwenden (kostenloser SPF-Record-Generator, kostenloser DKIM-Record-Generator, kostenloser DMARC-Record-Generator), um sofort Datensätze mit der korrekten Syntax zu generieren und im DNS Ihrer Domain zu veröffentlichen.

Schritt 2: Durchsetzung 

Ihre DMARC-Richtlinie kann so eingestellt werden:

  • p=none (DMARC nur bei Überwachung; Nachrichten, die die Authentifizierung nicht bestehen, werden trotzdem zugestellt)
  • p=quarantine (DMARC bei Durchsetzung; Nachrichten, die die Authentifizierung nicht bestehen, würden in Quarantäne gestellt)
  • p=reject (DMARC bei maximaler Durchsetzung; Nachrichten, die die Authentifizierung nicht bestehen, würden überhaupt nicht zugestellt werden)

Wir würden Ihnen empfehlen, DMARC mit einer Richtlinie zu verwenden, die nur die Überwachung aktiviert, damit Sie den E-Mail-Verkehr und Zustellungsprobleme im Auge behalten können. Allerdings würde eine solche Richtlinie keinen Schutz gegen BEC bieten. Aus diesem Grund müssen Sie schließlich auf DMARC-Durchsetzung umstellen. PowerDMARC hilft Ihnen beim nahtlosen Übergang von der Überwachung zur Durchsetzung im Handumdrehen mit einer Richtlinie von p=reject, mit der Sie den empfangenden Servern mitteilen können, dass eine E-Mail, die von einer bösartigen Quelle unter Verwendung Ihrer Domain gesendet wird, überhaupt nicht in den Posteingang des Empfängers zugestellt wird.

Schritt 3: Überwachung und Berichterstattung 

Sie haben Ihre DMARC-Richtlinie auf Durchsetzung eingestellt und BEC-Angriffe erfolgreich minimiert, aber reicht das aus? Die Antwort ist nein. Sie benötigen immer noch einen umfassenden und effektiven Berichtsmechanismus, um den E-Mail-Fluss zu überwachen und auf Zustellungsprobleme zu reagieren. Die mandantenfähige SaaS-Plattform von PowerDMARC hilft Ihnen dabei:

  • Behalten Sie die Kontrolle über Ihre Domain
  • visuelle Überwachung der Authentifizierungsergebnisse für jede E-Mail, jeden Benutzer und jede für Sie registrierte Domain
  • Entfernen Sie missbräuchliche IP-Adressen, die versuchen, sich als Ihre Marke auszugeben

DMARC-Berichte sind auf dem PowerDMARC-Dashboard in zwei Hauptformaten verfügbar:

  • DMARC-Aggregatberichte (verfügbar in 7 verschiedenen Ansichten)
  • DMARC-Forensikberichte (mit Verschlüsselung für erhöhten Datenschutz)

Durch die Kombination von DMARC-Implementierung, -Erzwingung und -Reporting können Sie die Wahrscheinlichkeit, Opfer von BEC-Angriffen und Impersonation zu werden, drastisch reduzieren. 

Brauche ich mit Anti-Spam-Filtern noch DMARC?

Ja! DMARC funktioniert ganz anders als Ihre gewöhnlichen Anti-Spam-Filter und E-Mail-Sicherheits-Gateways. Diese Lösungen sind zwar in der Regel in Ihre Cloud-basierten E-Mail-Austauschdienste integriert, können aber nur Schutz vor eingehenden Phishing-Versuchen bieten. Nachrichten, die von Ihrer Domäne aus gesendet werden, bleiben immer noch der Bedrohung durch Impersonation ausgesetzt. An dieser Stelle kommt DMARC ins Spiel.

Zusätzliche Tipps für verbesserte E-Mail-Sicherheit

 

Bleiben Sie immer unter dem Limit von 10 DNS-Lookups 

Das Überschreiten des SPF-10-Lookup-Limits kann Ihren SPF-Eintrag komplett ungültig machen und dazu führen, dass selbst legitime E-Mails die Authentifizierung nicht bestehen. In solchen Fällen, wenn Sie Ihr DMARC auf Ablehnung eingestellt haben, werden authentische E-Mails nicht zugestellt. PowerSPF ist Ihr automatischer und dynamischer SPF-Record-Flattener, der SPF-Permerror abschwächt, indem er Ihnen hilft, unter dem SPF-Hardlimit zu bleiben. Es aktualisiert automatisch die Netblocks und scannt ständig nach Änderungen, die Ihre E-Mail-Dienstanbieter an ihren IP-Adressen vorgenommen haben, ohne dass Sie eingreifen müssen.

Sicherstellen der TLS-Verschlüsselung von E-Mails während des Transports

Während DMARC Sie vor Social-Engineering-Angriffen und BEC schützen kann, müssen Sie sich dennoch gegen allgegenwärtige Überwachungsangriffe wie Man-in-the-Middle (MITM) wappnen. Dies kann erreicht werden, indem sichergestellt wird, dass jedes Mal, wenn eine E-Mail an Ihre Domain gesendet wird, eine über TLS gesicherte Verbindung zwischen SMTP-Servern ausgehandelt wird. PowerDMARCs gehostetes MTA-STS macht TLS-Verschlüsselung in SMTP obligatorisch und kommt mit einem einfachen Implementierungsverfahren.

Berichte über Probleme bei der E-Mail-Zustellung erhalten

Sie können auch das SMTP-TLS-Reporting aktivieren, um Diagnoseberichte zu E-Mail-Zustellungsproblemen zu erhalten, nachdem Sie MTA-STS für Ihre Domain konfiguriert haben. TLS-RPT hilft Ihnen, Einblick in Ihr E-Mail-Ökosystem zu erhalten und besser auf Probleme bei der Aushandlung einer gesicherten Verbindung zu reagieren, die zu Zustellungsfehlern führen. TLS-Berichte sind in zwei Ansichten (aggregierte Berichte pro Ergebnis und pro Sendequelle) auf dem PowerDMARC-Dashboard verfügbar.

Verstärken Sie Ihre Markenerinnerung mit BIMI 

Mit BIMI (Brand Indicators for Message Identification) können Sie Ihre Markenerinnerung auf eine ganz neue Ebene heben, indem Sie Ihren Empfängern helfen, Sie in ihren Posteingängen visuell zu identifizieren. BIMI funktioniert, indem Sie Ihr einzigartiges Markenlogo an jede E-Mail anhängen, die Sie von Ihrer Domain aus versenden. PowerDMARC macht die BIMI-Implementierung mit nur 3 einfachen Schritten auf Seiten des Benutzers leicht.

PowerDMARC ist Ihre zentrale Anlaufstelle für eine Reihe von E-Mail-Authentifizierungsprotokollen wie DMARC, SPF, DKIM, BIMI, MTA-STS und TLS-RPT. Melden Sie sich noch heute an, um Ihren kostenlosen DMARC Analyzer-Test zu erhalten!