Was ist Business Email Compromise (BEC)? Kurze Übersicht

Von Tibor Moes / Aktualisiert: Juli 2023

  Was ist Business Email Compromise (BEC)

Was ist Business Email Compromise (BEC)?

Wussten Sie, dass Unternehmen weltweit mit einer wachsenden Bedrohung konfrontiert sind, die sie bereits Milliarden von Dollar gekostet hat? Business Email Compromise (BEC) ist eine Art von Cyberangriff, der sich ständig weiterentwickelt und Unternehmen aller Größenordnungen Schaden zufügt.

In diesem Blogbeitrag tauchen wir tief in die Welt des BEC ein und decken seine verschiedenen Formen auf, wie diese Angriffe ablaufen und welche verheerenden Auswirkungen sie auf Unternehmen haben können. Und was noch wichtiger ist: Wir geben Ihnen effektive Strategien und Lösungen an die Hand, mit denen Sie Ihr Unternehmen davor schützen können, Opfer dieser bösartigen Betrügereien zu werden.

Zusammenfassung

  • Business Email Compromise (BEC) ist ein Betrug, bei dem sich Cyberkriminelle als Führungskräfte oder Partner ausgeben, um Mitarbeiter dazu zu bringen, Geld zu überweisen oder sensible Daten preiszugeben.
  • BEC-Angriffe können zu erheblichen finanziellen Verlusten, kompromittierten Daten und zur Schädigung des Rufs eines Unternehmens führen.
  • Zu den Präventionsstrategien gehören Mitarbeiterschulungen, robuste E-Mail-Sicherheitssysteme, Multi-Faktor-Authentifizierung und strenge Finanzkontrollverfahren.

Werden Sie kein Opfer von Cyberkriminalität. Schützen Sie Ihre Geräte mit dem besten Antivirenprogramm und Ihre Privatsphäre mit dem besten VPN-Dienst.

Verständnis von Business Email Compromise (BEC)

Business Email Compromise (BEC) ist ein schnell wachsendes und sehr kostspieliges Verbrechen, das durch das Internet ermöglicht wird. Dabei geben sich Cyberkriminelle als vertrauenswürdige Personen aus, z. B. als Führungskräfte oder Lieferanten, um sich Zugang zu vertraulichen Informationen oder Geld zu verschaffen. Die Zahl der BEC-Betrügereien nimmt stetig zu, was wahrscheinlich auf die Zunahme der Telearbeit zurückzuführen ist und eine noch größere Bedrohung für Unternehmen darstellt.

Das FBI betrachtet BEC als ein großes Problem, da es zu finanziellen Verlusten und zur Schädigung des Rufs eines Unternehmens führen kann. Um diese wachsende Bedrohung besser zu verstehen, lassen Sie uns die Grundlagen von BEC und seine Verbindung zur Email Account Compromise (EAC) untersuchen.

Die Grundlagen von BEC

BEC ist eine Art von Cyberangriff, bei dem sich bösartige Akteure als vertrauenswürdige Personen ausgeben, z. B. als leitende Angestellte eines Unternehmens oder als Mitarbeiter der Finanzabteilung, um Personen dazu zu bringen, vertrauliche Informationen preiszugeben, Geld zu senden oder dem Angreifer zu helfen, Betrug zu begehen.

In einigen Fällen nutzen Betrüger Phishing oder Malware, um sich Zugang zum E-Mail-Konto eines Mitarbeiters, z. B. eines Debitorenmanagers, zu verschaffen und gefälschte Rechnungen an die Lieferanten des Unternehmens zu senden, in denen sie um Zahlung auf ein betrügerisches Bankkonto bitten. BEC nutzt im Wesentlichen das Vertrauen aus, das innerhalb einer Organisation aufgebaut wurde, und ist daher eine besonders heimtückische Bedrohung.

Die Verbindung zur E-Mail-Kontokompromittierung (EAC)

Während bei BEC der Angreifer vorgibt, eine vertrauenswürdige Person zu sein, verschafft sich der Angreifer bei EAC Zugang zu einem gültigen E-Mail-Konto und tut so, als ob er der Besitzer dieses Kontos wäre. Dies kann es noch schwieriger machen, BEC und EAC zu erkennen und zu stoppen, insbesondere wenn Sie sich auf ältere Tools, Einzweckprodukte und die Sicherheitsmaßnahmen von Cloud-Plattformen verlassen.

Die Verbindung zwischen BEC und EAC ist wichtig zu verstehen, da immer mehr BEC-ähnliche Betrügereien kompromittierte Konten nutzen, um ihre bösartigen Aktivitäten durchzuführen.

Gängige Arten von BEC-Betrug

Um sich besser gegen BEC-Angriffe zu wappnen, ist es wichtig, die verschiedenen Arten von Betrug zu verstehen, die das FBI und andere Cybersicherheitsexperten identifiziert haben. Dazu gehören CEO-Betrug, Anwalts-Identität, Datendiebstahl, Kompromittierung von E-Mail-Konten und Kompromittierung von Lieferanten-E-Mails. Jede Art von BEC-Betrug birgt einzigartige Risiken, aber alle können zu finanziellen Verlusten, Rufschädigung und anderen negativen Auswirkungen für Unternehmen führen.

Beginnen wir mit dem CEO-Betrug, bei dem sich ahnungslose Mitarbeiter als hochrangige Führungskräfte ausgeben.

CEO Betrug

CEO-Fraud ist eine Art von Spear-Phishing-E-Mail-Angriff, bei dem der Angreifer vorgibt, der CEO des Unternehmens oder eine andere hochrangige Führungskraft zu sein. Ziel ist es, einen Mitarbeiter dazu zu bringen, Geld oder sensible Daten wie geistiges Eigentum oder Zugangsdaten an den Angreifer zu übermitteln.

Betrüger verschaffen sich Zugang zum E-Mail-Konto eines CEO und senden Anweisungen an Mitarbeiter, um einen Kauf zu tätigen, Geld per Überweisung zu senden oder sogar Geschenkkarten zu kaufen und die Seriennummern weiterzugeben. CEO-Betrug kann schwerwiegende Folgen für Unternehmen haben und zu finanziellen Verlusten und Rufschädigung führen.

Schemata für Lieferantenrechnungen

Bei Lieferantenrechnungen geben sich Betrüger als seriöse Lieferanten aus und versenden gefälschte Rechnungen, um Unternehmen zu Zahlungen zu bewegen. Ein Angreifer kann sich als Lieferant ausgeben und einen Mitarbeiter dazu bringen, eine Zahlung für eine Dienstleistung zu leisten, indem er die Kontodaten auf einer offiziellen Lieferantenrechnungsvorlage ändert.

Wachsam zu bleiben und Sicherheitsmaßnahmen zu ergreifen ist entscheidend, um den Schaden, der durch diese betrügerischen Machenschaften entsteht, zu verhindern und zu mindern.

Nachahmung eines Rechtsberaters

Legal Professional Impersonation ist eine weitere Art von BEC-Betrug, bei dem Angreifer die E-Mail-Konten von Anwälten hacken und betrügerische Zahlungsaufforderungen oder Rechnungen an Mandanten senden. Der Angreifer könnte sich als Anwalt oder jemand aus einem juristischen Team ausgeben und versuchen, einen Mitarbeiter unter Druck zu setzen oder zu manipulieren, damit er etwas unternimmt.

Legal Professional Impersonation kann zu finanziellen Verlusten, Rufschädigung und anderen nachteiligen Auswirkungen auf Unternehmen führen.

Wie BEC-Angriffe ablaufen

Ein typischer BEC-Betrug umfasst mehrere Schritte, von der Auswahl des Ziels bis zur Ausführung. Das Verständnis dieser Schritte kann Unternehmen helfen, sich besser vor potenziellen Angriffen zu schützen. BEC-Angriffe erfolgen in der Regel durch Social-Engineering-Techniken, bei denen sich die Angreifer als vertrauenswürdige Kollegen ausgeben und um Zahlungen oder vertrauliche Informationen bitten.

Um zu verstehen, wie diese Angriffe ablaufen, lassen Sie uns den Prozess des Angreifens von Unternehmen und Mitarbeitern, des Sammelns von Informationen und schließlich des Ausführens des Angriffs untersuchen.

Organisationen und Mitarbeiter im Visier

BEC-Angreifer haben es oft auf bestimmte Personen in Unternehmen abgesehen, z. B. auf Führungskräfte, Personal- und Finanzmitarbeiter. Sie nutzen Social Engineering und Spear Phishing, um vertrauliche Informationen oder Geld von ihren Zielpersonen zu erlangen.

Die Betrüger beginnen in der Regel damit, eine Liste von E-Mails zu erstellen und sich als jemand aus dem Unternehmensnetzwerk auszugeben, um die Zielperson dazu zu verleiten, Geld auf das Konto des Angreifers zu überweisen. Wenn Sie sich dieser Taktiken bewusst sind und wachsam bleiben, können sich Ihre Mitarbeiter vor diesen raffinierten Angriffen schützen.

Sammeln von Informationen

Betrüger recherchieren und sammeln Informationen über ihre Ziele, um ihre Angriffe überzeugender zu gestalten. Sie verwenden möglicherweise Tools zur Lead-Generierung wie LinkedIn, soziale Medienplattformen, Nachrichtenquellen aus Wirtschaft und Industrie sowie Software für die Akquise und den Aufbau von Listen.

Anschließend setzen sie Social Engineering, Phishing und Aufklärungsmethoden ein, um die Zielpersonen zur Herausgabe vertraulicher Informationen zu bewegen. Je mehr Informationen die Angreifer sammeln, desto überzeugender wirken ihre E-Mails und desto größer ist die Wahrscheinlichkeit eines Erfolgs.

Den Angriff starten

Sobald die Angreifer genügend Informationen gesammelt haben, leiten sie den BEC-Betrug durch Phishing-E-Mails oder andere Social-Engineering-Taktiken ein. Sie beginnen oft mit dem Versand von Massen-E-Mails, die scheinbar von einer legitimen Quelle stammen, aber einen verdächtigen Link oder Anhang enthalten.

Wenn Sie die Anzeichen eines BEC-Angriffs erkennen und entsprechende Maßnahmen ergreifen, können Sie finanzielle Verluste und Rufschädigung verhindern.

Die Auswirkungen von BEC auf Unternehmen

Die verheerenden Auswirkungen von Business Email Compromise (BEC) auf Unternehmen können gar nicht hoch genug eingeschätzt werden. Es handelt sich um eines der finanziell schädlichsten Online-Verbrechen, das weltweit Verluste in Millionenhöhe verursacht. Allein im Jahr 2021 meldete das Internet Crime Complaint Center (IC3) Verluste in Höhe von über 2,4 Milliarden Dollar aufgrund von BEC.

Die Folgen eines erfolgreichen BEC-Angriffs gehen über den finanziellen Verlust hinaus, schädigen den Ruf eines Unternehmens und untergraben das Vertrauen der Kunden. Lassen Sie uns die finanziellen Verluste und die Rufschädigung, die durch BEC-Angriffe verursacht werden, genauer untersuchen.

Finanzielle Verluste

BEC-Angriffe haben zu schwindelerregenden finanziellen Verlusten geführt, die sich weltweit auf über 43 Milliarden Dollar belaufen. Allein für das Jahr 2021 meldete die IC3 Verluste in Höhe von über 2,4 Milliarden Dollar. Diese Verluste stammen hauptsächlich aus Überweisungsbetrug, Rechnungsbetrug und dem Verlust sensibler Daten.

Um sich vor diesen finanziellen Verlusten zu schützen, müssen Unternehmen in robuste Sicherheitsmaßnahmen und Mitarbeiterschulungen investieren.

Reputationsschaden

Ein erfolgreicher BEC-Angriff kann lang anhaltende Folgen für den Ruf eines Unternehmens haben. Kunden können das Vertrauen in das Unternehmen verlieren, wenn sie glauben, dass es versäumt hat, ihre sensiblen Daten zu schützen. Eine Schädigung des Rufs kann zu einem Rückgang der Kundentreue, einem Rückgang der Kundenakquise und einem Rückgang des Markenwerts insgesamt führen.

Die Verhinderung und Abschwächung von BEC-Angriffen ist entscheidend für den Erhalt des Rufs eines Unternehmens und des Vertrauens seiner Kunden.

Strategien zur Verhinderung und Entschärfung von BEC-Angriffen

Um sich vor BEC-Betrug zu schützen, müssen Unternehmen einen vielschichtigen Ansatz verfolgen, der die Schulung und Sensibilisierung der Mitarbeiter, die Implementierung der Multifaktor-Authentifizierung (MFA) und den Einsatz von E-Mail-Sicherheitstools umfasst. Das Wissen um häufige Angriffsszenarien, die Schaffung einer Kultur der Compliance und eine vielschichtige Verteidigung sind entscheidend, um das Risiko von BEC-Betrug zu verringern.

Lassen Sie uns einige der effektivsten Strategien zur Vorbeugung und Abschwächung von BEC-Angriffen im Detail untersuchen, darunter Mitarbeiterschulung und -aufklärung, MFA und E-Mail-Sicherheitstools.

Schulung und Sensibilisierung der Mitarbeiter

Schulungs- und Sensibilisierungsprogramme, die den Schwerpunkt auf eine Sicherheitskultur und ständiges Lernen legen, sind entscheidend für die Verringerung des Risikos von BEC-Kriminalität. Die Mitarbeiter sollten lernen, wie sie potenzielle Phishing-E-Mails und -Anfragen erkennen, sichere Passwörter erstellen und diese regelmäßig aktualisieren, alle wichtigen Daten sichern und regelmäßig Phishing-Simulationen durchführen.

Wenn Sie Ihre Mitarbeiter in die Lage versetzen, verdächtige E-Mails und andere bösartige Aktivitäten zu erkennen und zu bekämpfen, können Sie die Wahrscheinlichkeit eines erfolgreichen BEC-Angriffs erheblich verringern.

Implementierung der Multifaktor-Authentifizierung (MFA)

Die Multifaktor-Authentifizierung (MFA) ist eine wirksame Sicherheitsmaßnahme, die neben dem Passwort zusätzliche Authentifizierungsfaktoren wie einen Code, eine PIN oder einen Fingerabdruck für die Anmeldung erfordert. Die Einrichtung von MFA für alle E-Mail-Konten des Unternehmens kann zum Schutz vor unberechtigtem Zugriff und BEC-Angriffen (Business Email Compromise) beitragen.

Der Einsatz von MFA-Strategien wie Einmalpasswörtern (OTPs), biometrischer Authentifizierung und Hardware-Tokens kann die Sicherheit von E-Mail-Konten weiter erhöhen.

Verwendung von E-Mail-Sicherheits-Tools

E-Mail-Authentifizierungstools wie SPF, DKIM und DMARC können zum Schutz vor BEC-Angriffen beitragen, indem sie die Identität des Absenders verifizieren und sicherstellen, dass die Nachricht nicht manipuliert wurde.

Fortschrittliche Lösungen zum Schutz vor Bedrohungen wie Avanan, Proofpoint und Mimecast können dabei helfen, BEC-Angriffe in Echtzeit zu erkennen und zu blockieren, um die Sicherheit zu verbessern und das Risiko finanzieller Verluste und Rufschädigung zu verringern.

Lösungen zur Bekämpfung von BEC-Bedrohungen

Um sich vor BEC-Bedrohungen zu schützen, sollten Unternehmen eine Reihe von Cybersicherheitslösungen einsetzen, von sicheren E-Mail-Plattformen mit integrierten Sicherheitsfunktionen bis hin zu fortschrittlichen Lösungen zum Schutz vor Bedrohungen, die BEC-Angriffe in Echtzeit erkennen und abwehren können. Darüber hinaus sind Mitarbeiterschulungen und Sensibilisierungsprogramme, die sich auf die Erkennung, Bewertung und Reaktion auf BEC-Angriffe konzentrieren, unerlässlich, um das Risiko dieser bösartigen Betrügereien zu verringern.

Schauen wir uns einige der verfügbaren Lösungen zur Bekämpfung von BEC-Bedrohungen näher an, darunter sichere E-Mail-Plattformen und fortschrittliche Lösungen zum Schutz vor Bedrohungen.

Sichere E-Mail-Plattformen

Sichere E-Mail-Plattformen wie das Cloud-basierte Secure Email Gateway von Mimecast mit Targeted Threat Protection bieten fortschrittliche Sicherheitsfunktionen zum Schutz vor BEC-Bedrohungen (Business Email Compromise). Diese Plattformen können dabei helfen, bösartige E-Mails und Anhänge zu erkennen und zu blockieren und bieten zusätzliche Authentifizierungsebenen, um unbefugten Zugriff zu verhindern.

Die Investition in eine sichere E-Mail-Plattform ist ein wichtiger Schritt zum Schutz Ihres Unternehmens vor BEC-Betrug.

Erweiterte Lösungen zum Schutz vor Bedrohungen

Fortschrittliche Lösungen zum Schutz vor Bedrohungen wie Avanan, Proofpoint, Mimecast, Agari DMARC Protection, Tessian Cloud Email Security und Barracuda Email Protection verwenden hochentwickelte Algorithmen und mehrschichtige Ansätze, um Tausende von Signalen zu analysieren und komplexe E-Mail-Bedrohungen zu erkennen. Diese Lösungen bieten Echtzeit-Erkennung und Blockierung von BEC-Angriffen, was die Sicherheit erheblich verbessern und das Risiko von finanziellen Verlusten und Reputationsschäden verringern kann.

Die Implementierung fortschrittlicher Lösungen zum Schutz vor Bedrohungen ist eine entscheidende Komponente bei der Abwehr von BEC-Angriffen in Ihrem Unternehmen.

Zusammenfassung

Zusammenfassend lässt sich sagen, dass Business Email Compromise (BEC) eine weit verbreitete und kostspielige Bedrohung ist, die das Potenzial hat, erhebliche finanzielle Verluste zu verursachen und den Ruf eines Unternehmens zu schädigen. Wenn Sie die verschiedenen Arten von BEC-Betrug verstehen, wissen, wie sie ablaufen und welche Auswirkungen sie auf Unternehmen haben, können sich Unternehmen besser vor diesen bösartigen Angriffen schützen. Die Umsetzung von Strategien wie Mitarbeiterschulung und -aufklärung, Multifaktor-Authentifizierung und die Verwendung von E-Mail-Sicherheitstools sowie die Einführung sicherer E-Mail-Plattformen und fortschrittlicher Lösungen zum Schutz vor Bedrohungen können das Risiko, Opfer von BEC zu werden, erheblich verringern. Bleiben Sie wachsam, investieren Sie in robuste Sicherheitsmaßnahmen und schützen Sie Ihr Unternehmen vor den verheerenden Folgen von Business Email Compromise.

Wie Sie online sicher bleiben:

  • Verwenden Sie sichere Passwörter: Verwenden Sie für jedes Konto ein einzigartiges und komplexes Passwort. Ein Passwort-Manager kann Ihnen dabei helfen, diese zu erstellen und zu speichern. Aktivieren Sie außerdem die Zwei-Faktor-Authentifizierung (2FA), wann immer sie verfügbar ist.
  • Investieren Sie in Ihre Sicherheit: Der Kauf des besten Antivirenprogramms für Windows 11 ist der Schlüssel für Ihre Online-Sicherheit. Ein hochwertiges Antivirenprogramm wie Norton, McAfee oder Bitdefender schützt Ihren PC vor verschiedenen Online-Bedrohungen, einschließlich Malware, Ransomware und Spyware.
  • Seien Sie vorsichtig bei Phishing-Versuchen: Seien Sie vorsichtig, wenn Sie verdächtige Mitteilungen erhalten, in denen nach persönlichen Daten gefragt wird. Seriöse Unternehmen werden niemals per E-Mail oder SMS nach sensiblen Daten fragen. Bevor Sie auf einen Link klicken, vergewissern Sie sich über die Echtheit des Absenders.
  • Bleiben Sie auf dem Laufenden: In unserem Blog behandeln wir eine breite Palette von Cybersicherheitsthemen. Und es gibt mehrere glaubwürdige Quellen (in englischer Sprache), die Berichte über Bedrohungen und Empfehlungen anbieten, wie NIST, CISA, FBI, ENISA, Symantec, Verizon, Cisco, Crowdstrike und viele mehr.

Viel Spaß beim Surfen!

Häufig gestellte Fragen

Nachstehend finden Sie die am häufigsten gestellten Fragen.

Was ist BEC?

Die Kompromittierung von geschäftlichen E-Mails (BEC) ist eine ernsthafte Bedrohung für Unternehmen, da sie auf das schwächste Glied der Unternehmenssicherheit abzielt – den Menschen. Indem sie Social-Engineering-Taktiken einsetzen, um Mitarbeiter dazu zu bringen, Geld zu überweisen oder sensible Daten preiszugeben, können Cyberkriminelle schwere finanzielle Verluste und Rufschädigung verursachen.

Cyberkriminelle verwenden eine Vielzahl von Taktiken, um menschliche Schwächen auszunutzen. Sie können sich als eine vertrauenswürdige Quelle ausgeben, z. B. als CEO oder CFO, um eine Überweisung oder den Zugang zu vertraulichen Informationen zu verlangen.

Wie wird BEC durchgeführt?

Bei BEC-Angriffen gibt sich ein Angreifer als vertrauenswürdiger Kollege, Chef oder Lieferant aus, um die Empfänger dazu zu bringen, Überweisungen zu tätigen, Gehaltszahlungen umzuleiten oder Bankdaten zu ändern. Im Grunde handelt es sich um einen Phishing-Angriff, bei dem die Zielperson dazu gebracht wird, sensible Informationen und Geld bereitzustellen.

Autor: Tibor Moes

Autor: Tibor Moes

Gründer & Chefredakteur bei SoftwareLab

Tibor ist ein niederländischer Ingenieur. Er testet seit 2014 Sicherheitssoftware.

Im Laufe der Jahre hat er die meisten führenden Antivirenprogramme für Windows, Mac, Android und iOS getestet, ebenso wie viele VPN-Anbieter.

Er nutzt Norton zum Schutz seiner Geräte, CyberGhost für seine Privatsphäre und Dashlane für seine Passwörter.

Diese Website wird auf einem Digital Ocean-Server über Cloudways gehostet und ist mit DIVI auf WordPress erstellt.

Sie können ihn auf LinkedIn finden oder ihn hier kontaktieren.