Vendor Email Compromise (VEC) ist ein gezielter Cyberangriff, bei dem Bedrohungsakteure vertrauenswürdige Anbieterkonten infiltrieren oder fälschen, um Ihr Team zu täuschen. Diese Angriffe umgehen herkömmliche Filter und nutzen das Vertrauen in die Lieferkette aus, was zu Finanzbetrug und Datenschutzverletzungen führt.
In diesem Leitfaden wird erläutert, wie VEC funktioniert und welche Schritte Sie genau unternehmen müssen, um es zu blockieren.
Wichtigste Erkenntnisse
- Vendor Email Compromise (VEC) nutzt vertrauenswürdige Lieferantenbeziehungen aus, um Filter zu umgehen und gezielte Phishing-, Malware- oder gefälschte Rechnungsangriffe durchzuführen.
- Die Zahl der VEC-Angriffe steigt, Dabei werden häufig echte Anbieterkonten oder gefälschte Domänen verwendet, um herkömmliche E-Mail-Abwehrmechanismen zu umgehen.
- Veraltete Sicherheitsmethoden wie einfache Filter und nicht authentifizierte E-Mails (kein SPF/DKIM/DMARC) sind gegen moderne VEC-Taktiken unwirksam.
- Die Auswirkungen auf das Geschäft sind schwerwiegend, Dazu gehören finanzielle Verluste, Datenschutzverletzungen, Rufschädigung und mögliche Verstöße gegen die Vorschriften.
- Die Verteidigung erfordert eine mehrschichtige Strategie: E-Mail-Authentifizierung (SPF, DKIM, DMARC), Risikomanagement-Tools von Anbietern und verhaltensbasierte Überwachung.
- Proaktive Benutzerschulung und Überwachung des Posteingangs sind entscheidend für die Erkennung von und die Reaktion auf Angriffe, die den ersten Schutzmaßnahmen entgehen.
Was ist Vendor Email Compromise?
Die Kompromittierung von Hersteller-E-Mails ist eine spezielle Art der Kompromittierung von Geschäfts-E-Mails (BEC), bei der ein Bedrohungsakteur ein bestimmtes Unternehmen über dessen Drittanbieter angreift.
Lebenszyklus von E-Mail-Kompromittierungsangriffen von Anbietern:
- Angreifer nutzen in der Regel Social Engineering oder Brute-Force-Methoden, um die E-Mail-Konten von Anbietern zu kompromittieren.
- Über kompromittierte Konten werden gefälschte Nachrichten an Mitarbeiter des Zielunternehmens gesendet.
- Diese könnten gefälschte Rechnungen, Anfragen zum Zugriff auf sensible Ressourcen oder sogar Downloads mit Malware wie Spionageprogramme oder Ransomware enthalten.
- Die Angriffe sind sehr zielgerichtet und versuchen, einen gemeinsamen blinden Fleck auszunutzen, indem sie das Vertrauen zwischen Anbieter und Kunde ausnutzen.
Auswirkungen auf die Wirtschaft
- Finanzielle Verluste
- Störung des Betriebsablaufs
- Ordnungsrechtliche Sanktionen von Datenschutzbehörden
- Reputationsschaden
Warum traditionelle Verteidigungsmaßnahmen gegen moderne VEC-Angriffe versagen
BEC macht mittlerweile 73 % der gemeldeten Cyberangriffe aus und ist damit die größte E-Mail-basierte Bedrohung für Unternehmen.
Dennoch verlassen sich die meisten Unternehmen immer noch auf veraltete Sicherheitspraktiken wie einfache Filter oder herkömmliche Authentifizierungsprüfungen, die wenig dazu beitragen, Vendor Email Compromise (VEC) zu verhindern.
Dennoch verlassen sich die meisten Unternehmen immer noch auf veraltete Sicherheitspraktiken wie einfache Filter oder herkömmliche Authentifizierungsprüfungen, die wenig dazu beitragen, Vendor Email Compromise (VEC) zu verhindern.
❌ Einfache Spam-Filter - Verpassen gut gestaltete, gezielte E-Mails.
❌ Schwache E-Mail-Authentifizierung - Fehlen von SPF, DKIM oder DMARC ermöglicht Domain-Spoofing.
❌ Übermäßiges Vertrauen in den Anbieter - Die Mitarbeiter hinterfragen keine Anfragen von "bekannten" Absendern.
Warum VEC gefährlich ist:
- Verwendet echte Anbieterkonten, um bösartige E-Mails zu versenden
- Umgeht Spam-Filter und ahmt sogar legitime Domains nach
- Nutzt das Vertrauen in die Lieferkette aus
Die alten Schutzmaßnahmen reichen nicht aus:
Um moderne VEC-Angriffe zu stoppen, benötigen Sie:
- E-Mail-Authentifizierung auf Domänenebene (SPF, DKIM, DMARC-Durchsetzung)
- Laufende Überwachung der Anbieterdomänen
- Bedrohungsdaten in Verbindung mit Echtzeit-Spoof-Erkennung
Erforderliche Maßnahmen: Umstellung auf proaktive E-Mail-Sicherheit, Blockierung gefälschter Absender und Überwachung des Verhaltens von Anbietern, um VEC-Angriffe zu reduzieren.
Verteidigen Sie Ihr Unternehmen gegen VEC-Angriffe
Sie können die folgenden Technologien und Best Practices einsetzen, um die Risiken von VEC-Angriffen zu minimieren:
- Erweiterte Authentifizierung verwenden
Vorbeugung ist der beste Weg, um VEC-Angriffen entgegenzuwirken. Hier kommen fortgeschrittene E-Mail-Authentifizierungsprotokolle wie SPF, DKIMund DMARC auszeichnen. SPF prüft, ob eingehende E-Mails von autorisierten Servern gesendet werden, während DKIM verhindert, dass Nachrichten während der Übertragung verfälscht werden. DMARC stellt sicher, dass die Domänen der Anbieter korrekt ausgerichtet sind, und blockiert Versuche, sich auszugeben.
- Engagieren Sie sich im Risikomanagement von Lieferanten
Beim Lieferantenrisikomanagement geht es darum, die Risiken von Drittanbietern systematisch zu ermitteln und zu mindern. Dazu müssen Sie die Sicherheitslage von Anbietern überwachen, was zugegebenermaßen arbeitsintensiv sein kann. Es gibt speziell angefertigte Software für das Risikomanagement von Anbietern die Ihnen dabei helfen kann, die Dinge erheblich zu rationalisieren.
- Posteingänge und Benutzeraktivitäten überwachen
Zusätzlich zu den Präventivmaßnahmen gegen VEC-Angriffe sollten Sie auch über Erkennungs- und Reaktionssysteme verfügen, für den Fall, dass Ihnen etwas durch das Netz schlüpft. Hier können E-Mail-Überwachungstools und SIEM-Systeme (Security Information and Event Management) helfen. Sie sorgen für einen vollständigen Überblick über alle Aktivitäten in Ihrem Unternehmensnetz.
- Umfassende Sicherheitspraktiken und -richtlinien einführen
VEC-Angriffe haben naturgemäß einen Social-Engineering-Aspekt, weshalb eine Sensibilisierung der Mitarbeiter unerlässlich ist. Die Mitarbeiter sollten regelmäßig darüber informiert werden, was VEC-Angriffe beinhalten und wie sie Indikatoren für eine Gefährdung erkennen können, um die Wachsamkeit zu fördern.
Schützen Sie Ihre Lieferkette mit proaktiver E-Mail-Sicherheit
Da Unternehmen immer stärker auf externe Dienste und Cloud-Plattformen angewiesen sind, hat die Kommunikation mit den Anbietern stark zugenommen, was sie zu einem bevorzugten Ziel für Angreifer macht.
Vendor Email Compromise (VEC) ist heute eines der größten Risiken bei Drittanbieternzumal sie herkömmliche E-Mail-Abwehrmechanismen leicht umgeht.
Um dem entgegenzuwirken, müssen Unternehmen über die bisherige Sicherheit hinausgehen. Die Lösung: eine mehrschichtige E-Mail-Sicherheitsstrategie die Authentifizierung (SPF, DKIM, DMARC), Verhaltensüberwachung und Anbieterrisikomanagement kombiniert.
Dieser Ansatz stoppt nicht nur VEC-Angriffe, sondern sichert auch Ihre Lieferkette langfristig.
- Ist die E-Mail-Verschlüsselung von Outlook HIPAA-konform? Ein vollständiger Leitfaden für 2026 – 5. März 2026
- Quid-pro-quo-Social-Engineering-Angriffe: Wie sie funktionieren und wie man sie stoppt – 3. März 2026
- 5 Lösungen für das Risikomanagement von Unternehmenslieferanten: Vergleich der TPRM-Plattformen für 2026 – 3. März 2026
