Direkt zur Definition von Business Email Compromise: Business Email Compromise (BEC) liegt vor, wenn sich ein Hacker Zugang zu einem E-Mail-Konto eines Unternehmens verschafft und die Identität des Kontoinhabers annimmt, um Betrug gegen das Unternehmen zu begehen. Die Annahme des E-Mail-Kontos des Opfers ist vertrauenswürdig.
Ein Angreifer richtet häufig ein Konto mit einer E-Mail-Adresse ein, die fast identisch ist mit einer im Unternehmensnetzwerk. BEC wird auch als "Man-in-the-E-Mail-Angriff" bezeichnet.
Es ist kaum verwunderlich, dass das FBI den Business Email Compromise (BEC) als "$26 Billion Scam" eingestuft hat, wenn man die durchschnittlichen Kosten für Unternehmen von 5,01 Millionen Dollar pro Verstoßund die Bedrohung wird immer größer. Business Email Compromise (BEC)-Angriffe zielen auf Mitarbeiter ab, die fiktive oder legitime geschäftliche E-Mail-Adressen verwenden. Über 1,8 Milliarden Dollar wurden im Jahr 2020 von BEC-Betrügern verdient, mehr als mit jeder anderen Form der Cyberkriminalität.
Was ist Business Email Compromise und wie funktioniert es?
Bei einem BEC-Angriff geben sich die Bedrohungsakteure als Mitarbeiter oder zuverlässige Partner aus. Sie überreden das Opfer zu einer bestimmten Handlung, z. B. Zugang zu vertraulichen Informationen zu gewähren oder Geld zu senden. Bedrohungsakteure sind trotz des zunehmenden Wissens über die Kompromittierung von Geschäfts-E-Mails weiterhin erfolgreich.
Die Häufigkeit dieser Angriffe auf abnormale Verbraucher stieg im ersten und zweiten Halbjahr 2021 um beeindruckende 84 %. Trotzdem stieg die Angriffsrate im zweiten Halbjahr 2021 auf 0,82 pro tausend Postfächer.
Was sind die wichtigsten Arten von Angriffen auf Unternehmens-E-Mails?
Nach Angaben des FBI gibt es folgende Hauptarten von BEC-Betrug:
Gefälschte Wohltätigkeitsorganisationen
Eine der häufigsten Formen von BEC-Angriffen ist das Versenden von E-Mails von gefälschten Wohltätigkeitsorganisationen, die vorgeben, Geld für einen guten Zweck zu sammeln. Diese E-Mails enthalten oft Anhänge mit bösartiger Software, die Computer mit Viren und anderer Malware infizieren soll.
Probleme beim Reisen
Ein weiterer häufiger BEC-Betrug besteht darin, dass E-Mails von gefälschten Reisebüros verschickt werden, in denen behauptet wird, dass es ein Problem mit Ihrer Flug- oder Hotelbuchung gibt - in der Regel, weil jemand seine Buchung in letzter Minute storniert hat. In der E-Mail werden Sie aufgefordert, Ihre Reisebroschüre zu aktualisieren, indem Sie auf einen in der Nachricht enthaltenen Anhang oder Link klicken. In diesem Fall könnten Sie versehentlich Malware auf Ihrem Computer installieren oder Hackern Zugang zu vertraulichen Daten auf Ihrem Gerät gewähren.
Steuerliche Bedrohungen
Bei diesem Angriff droht eine Regierungsbehörde mit rechtlichen oder behördlichen Maßnahmen, wenn die Opfer nicht zahlen. Diese Betrügereien beinhalten oft gefälschte Rechnungen und Zahlungsaufforderungen, um rechtliche Konsequenzen zu vermeiden.
Rechtsanwalt Impersonation
In diesen E-Mails wird behauptet, dass ein Anwalt Ihre Hilfe in einer rechtlichen Angelegenheit benötigt - entweder wurde er verhaftet oder er versucht, von jemandem geschuldetes Geld einzutreiben. In diesen Fällen bitten die Betrüger Sie um Ihre persönlichen Daten, damit sie Ihnen in der betreffenden Rechtsangelegenheit "helfen" können (z. B. Geld zurückschicken).
Das Schema der Scheinrechnungen
Bei diesem Betrug schickt ein Unternehmen einem anderen Unternehmen eine Rechnung, in der Regel über einen hohen Betrag. In der Rechnung wird behauptet, dass der Empfänger Geld für Dienstleistungen oder Artikel schuldet, die er nicht erhalten hat. Er wird möglicherweise aufgefordert, Geld zu überweisen, um die gefälschte Rechnung zu begleichen.
Datendiebstahl
Bei diesem Betrug werden sensible Daten Ihres Unternehmens gestohlen und an Konkurrenten oder andere interessierte Parteien verkauft. Die Diebe können auch damit drohen, Ihre Daten zu veröffentlichen, wenn Sie nicht auf ihre Forderungen eingehen.
Wie funktionieren BEC-Angriffe?
So funktionieren BEC-Angriffe:
- Gefälschtes E-Mail-Konto oder gefälschte Website - Der Angreifer fälscht eine E-Mail-Adresse oder Website, die legitim erscheint. Von diesem Konto aus versenden sie eine oder mehrere Phishing-E-Mails, in denen sie nach finanziellen Informationen wie Kontonummern und PINs fragen. Mit DMARC können Sie verhindern, dass Hacker Ihre Domäne fälschen.
- Spear-Phishing-E-Mails - Spear-Phishing-E-Mails sind sehr gezielte E-Mails, die direkt an einen Mitarbeiter an seinem Arbeitsplatz gesendet werden. Sie sind oft als interne Mitteilungen von einer Person innerhalb des Unternehmens (z. B. einer Führungskraft) getarnt und enthalten Betreffzeilen wie "dringende Überweisung" oder "dringende Rechnung", in denen sensible Daten sofort angefordert werden.
- Verwendung von Malware - Angreifer können bösartige Software (Malware) auf dem Computer eines Opfers installieren und sie dazu verwenden, die Aktivitäten des Opfers zu verfolgen, Tastatureingaben aufzuzeichnen oder Screenshots zu machen. Keylogger können sogar auf Computersystemen installiert werden, wenn der Angreifer physischen Zugang zu ihnen hat.
Wie kann man die Kompromittierung von Geschäfts-E-Mails verhindern?
Ein erfolgreicher BEC-Angriff kann ein Unternehmen viel Geld kosten und erheblichen Schaden anrichten. Sie können diese Angriffe jedoch verhindern, indem Sie ein paar einfache Schritte befolgen, z. B:
1. Schützen Sie Ihre Domäne mit DMARC
Diese BEC-E-Mails können blockiert werden durch die Verwendung von DMARC. Ein Unternehmen kann mit Hilfe des Protokolls durch Absenderüberprüfung und Domänenabgleich feststellen, welche Quellen E-Mails im Namen seiner Domäne versenden, und erhält zudem einen besseren Einblick in seine E-Mail-Kanäle. Mit diesen Informationen können Unternehmen sicherstellen, dass alle zuverlässigen Quellen korrekt validiert werden. Eine Organisation kann eine p=reject DMARC-Richtlinieimplementieren, wenn alle legitimen Quellen vollständig authentifiziert wurden.
Mit dieser Richtlinie werden alle bösartigen E-Mails zurückgewiesen und gelangen nicht mehr in den Posteingang des Empfängers, so dass das Risiko, dass kompromittierende Geschäfts-E-Mails Ihre Kunden erreichen, verringert wird.
2. Anti-Phishing-Schutz
Verwenden Sie Anti-Phishing-Software, die eingehende E-Mails auf bösartige Links und Anhänge überprüft, die Ihr Netzwerk infizieren könnten.
3. Trennung der Zuständigkeiten
Stellen Sie sicher, dass kritische Funktionen nicht von einer Person allein ausgeführt werden. Dadurch wird das Risiko verringert, dass ein Mitarbeiter zu unzulässigen Handlungen gezwungen wird.
4. Kennzeichnung externer E-Mails
Stellen Sie sicher, dass alle externen E-Mails als solche gekennzeichnet oder über ein sicheres E-Mail-Gateway weitergeleitet werden, damit sie nicht den Anschein erwecken, direkt aus dem Netzwerk Ihres Unternehmens gesendet zu werden.
5. Prüfen Sie die E-Mail-Adresse sorgfältig
Prüfen Sie die E-Mail-Adresse sorgfältig. Wenn sie von jemandem stammt, den Sie kennen, öffnen Sie die E-Mail und lesen Sie sie. Wenn sie von jemandem stammt, den Sie nicht kennen, fragen Sie, warum er Sie kontaktiert. Vergewissern Sie sich auch, dass die Betreffzeile der E-Mail Informationen über die E-Mail enthält. Die Betreffzeile sollte zu dem passen, was in Ihrem Posteingang steht.
6. Informieren Sie Ihre Mitarbeiter
Die beste Verteidigung gegen BEC-Angriffe ist die Aufklärung der Mitarbeiter. Die Mitarbeiter müssen über die Bedrohung durch BEC aufgeklärt werden, darüber, wie es funktioniert und wie sie zum Ziel werden können. Sie sollten auch die Unternehmensrichtlinien zur Nutzung von Geschäfts-E-Mails und zu autorisierten E-Mail-Nutzern kennen. Durch die Durchführung von simulierten Phishing-Tests und die Einspeisung der Ergebnisse in Ihre Mitarbeiterdatenbank können Sie intelligente, datengestützte Entscheidungen darüber treffen, welche Mitarbeiter eine zusätzliche Schulung zum Thema Sicherheit benötigen.
Schlussfolgerung
Business Email Compromise Scams umgehen selbst die fortschrittlichsten Sicherheitsvorkehrungen und umgarnen in der Regel einen ahnungslosen CEO oder CFO mit einer einzigen E-Mail. Letztendlich ist BEC ein wirklich heimtückischer Angriffsvektor, der in der Geschäftswelt nach wie vor weit verbreitet ist. Und das bedeutet, dass Sie sich dessen sehr bewusst sein sollten.
Verwenden Sie den DMARC-Analysator von PowerDMARC, um sicherzustellen, dass die E-Mails Ihrer Domain zugestellt werden, und um den Versand gefälschter E-Mails zu vermeiden. Wenn Sie Spoofing unterbinden, tun Sie mehr als nur Ihre Marke zu schützen. Sie sichern damit auch das Überleben Ihres Unternehmens.
- Der Anstieg von Pretexting-Betrug bei verstärkten Phishing-Angriffen - Januar 15, 2025
- DMARC wird ab 2025 für die Zahlungskartenindustrie verpflichtend - 12. Januar 2025
- NCSC Mail Check-Änderungen und ihre Auswirkungen auf die E-Mail-Sicherheit im öffentlichen Sektor Großbritanniens - 11. Januar 2025