Der Skysnag-Blog

Was ist Business Email Compromise (BEC)?

11. Oktober 2023  |  4 min lesen

Es ist keine Überraschung, dass das FBI Business Email Compromise (BEC) als "26-Milliarden-Dollar-Betrug" bezeichnet hat, mit durchschnittlichen Kosten für Unternehmen von 5,01 Millionen Dollar pro Verstoß, und die Bedrohung wächst weiter. BEC-Betrüger haben im Jahr 2020 mehr als 1,8 Milliarden Dollar verdient, deutlich mehr als jede andere Art von Cyberkriminalität. In diesem Artikel befassen wir uns mit einigen der häufigsten BEC-Angriffe und wie man sie verhindern kann. Wir beginnen mit den Grundlagen, aber Sie können auch gerne mit den unten stehenden Links weiterspringen.  

Inhaltsübersicht

Was ist Business Email Compromise (BEC)?

Business Email Compromise (BEC) ist eine Art von E-Mail-Betrug, bei dem sich ein böswilliger Akteur als hochrangige Führungskraft oder eine andere geschäftsbezogene Person ausgibt, um Mitarbeiter dazu zu bringen, Geld zu überweisen oder vertrauliche Informationen weiterzugeben. Das Ziel eines BEC-Angriffs ist in der Regel der Diebstahl von Geld aus dem Zielunternehmen, wobei auch sensible Daten als Teil des Angriffs exfiltriert werden können.

Arten von BEC

BEC-Angriffe gibt es in vielen verschiedenen Formen, aber alle haben ein gemeinsames Ziel: Angestellte sollen dazu gebracht werden, Geld zu überweisen oder vertrauliche Informationen weiterzugeben.

Zu den häufigsten Arten von BEC-Angriffen gehören:

CEO Betrug

Bei dieser Art von Angriff gibt sich der Angreifer als eine hochrangige Führungskraft wie der CEO oder CFO aus, um einen Mitarbeiter dazu zu bringen, Geld auf ein betrügerisches Konto zu überweisen.

Betrug durch Anbieter:

Bei dieser Art von Angriff gibt sich der Angreifer als Lieferant oder sonstiger Geschäftspartner aus, um einen Mitarbeiter dazu zu bringen, eine Zahlung auf ein betrügerisches Konto zu leisten.

W-2 Phishing:

Bei dieser Art von Angriff gibt sich der Angreifer als hochrangige Führungskraft oder als Vertreter der Personalabteilung aus, um einen Mitarbeiter dazu zu bringen, vertrauliche Mitarbeiterdaten wie Sozialversicherungsnummern oder Geburtsdaten preiszugeben.

E-Mail-Spoofing für Unternehmen:

Bei dieser Art von Angriff fälscht der Angreifer die E-Mail-Adresse eines seriösen Unternehmens, um Mitarbeiter dazu zu verleiten, auf einen bösartigen Link zu klicken oder einen bösartigen Anhang zu öffnen.

Domänen-Spoofing:

Bei dieser Art von Angriff registriert der Angreifer einen Domänennamen, der dem eines legitimen Unternehmens ähnelt, um Mitarbeiter dazu zu verleiten, auf einen bösartigen Link zu klicken oder einen bösartigen Anhang zu öffnen.

Wie kann BEC verhindert werden?

Es gibt eine Reihe von Maßnahmen, die Unternehmen ergreifen können, um BEC zu verhindern. Einige dieser Schritte umfassen:

Implementieren Sie E-Mail-Authentifizierung: E-Mail-Authentifizierung, wie SPF, DKIM und DMARC, kann helfen, E-Mail-Spoofing, eine häufige Art von BEC, zu verhindern.

Mitarbeiter aufklären: Die Mitarbeiter sollten über die Risiken von BEC aufgeklärt werden und darüber, worauf sie bei verdächtigen E-Mails achten müssen. Die Sensibilisierung für die Wichtigkeit, nicht auf Links zu klicken oder Anhänge von unbekannten Absendern zu öffnen, ist ebenfalls entscheidend.

Implementieren Sie eine umfassende Sicherheitslösung: Eine umfassende Sicherheitslösung, z. B. eine Firewall der nächsten Generation, kann zum Schutz vor einer Vielzahl von BEC-Angriffen beitragen.

Überwachung auf verdächtige Aktivitäten: Verdächtige Aktivitäten, wie z. B. große Überweisungen oder Änderungen der Zahlungsinformationen von Lieferanten, sollten überwacht und zur weiteren Untersuchung gekennzeichnet werden.

Wie funktionieren BEC-Angriffe?

1. Identifizieren Sie das Zielopfer.

BEC-Angriffe beginnen in der Regel mit einer Phishing-E-Mail. In dieser Phase recherchiert ein Angreifer das Opfer, um auf Websites wie LinkedIn, Facebook, Google usw. ein genaues Profil des Unternehmens zu erstellen.

2. Körperpflege

Mit den richtigen Informationen ausgestattet, fälscht der Angreifer die E-Mail-Adresse einer hochrangigen Führungskraft oder einer anderen geschäftsrelevanten Person mit Hilfe von Social-Engineering-Taktiken und sendet eine Nachricht an Mitarbeiter, in der er sie auffordert, Geld zu überweisen oder vertrauliche Informationen weiterzugeben.

3. Austausch von Informationen

Die Nachricht sieht zwar so aus, als käme sie von einem seriösen Absender, und das Opfer ist davon überzeugt, dass es sich um eine legitime Geschäftstransaktion handelt, aber sie enthält in der Regel Tippfehler oder andere rote Fähnchen, die Anlass zu Misstrauen geben sollten.

4. Zahlung

Wenn ein Mitarbeiter auf den Angriff hereinfällt und Geld überweist oder vertrauliche Informationen weitergibt, hat der Angreifer Zugang zu den Finanzen oder vertraulichen Daten des Unternehmens. Der Angreifer kann diese Informationen dann nutzen, um Geld von der Organisation zu stehlen oder Identitätsdiebstahl zu begehen, indem er das Geld auf ein von der kriminellen Organisation kontrolliertes Bankkonto überweist.

Was sind die Folgen eines BEC-Angriffs?

BEC-Angriffe können verheerende Auswirkungen auf eine Organisation haben. Wenn es einem Angreifer gelingt, sich Zugang zu den Finanzen einer Organisation zu verschaffen, kann er möglicherweise Geld von den Konten der Organisation abheben. Dies kann zu erheblichen finanziellen Verlusten für die Organisation führen. Gelingt es einem Angreifer, sich Zugang zu sensiblen Mitarbeiterdaten zu verschaffen, kann er außerdem Identitätsdiebstahl begehen. Dies kann erhebliche Auswirkungen auf die Mitarbeiter, deren Daten kompromittiert wurden, sowie auf den Ruf des Unternehmens haben.

Wie reagiert man auf einen BEC-Angriff?

Wenn Sie glauben, dass Sie Opfer eines BEC-Angriffs geworden sind, befolgen Sie diese Schritte:

1. Benachrichtigen Sie Ihre Bank: Wenn Sie durch einen Trick dazu gebracht wurden, Geld auf ein betrügerisches Konto zu überweisen, sollten Sie sofort Ihre Bank benachrichtigen. Sie kann Ihnen helfen, das gestohlene Geld wiederzubekommen.

2. Benachrichtigen Sie die Polizei: Sie sollten auch die Polizei über den Überfall informieren. Diese kann Ihnen möglicherweise helfen, das gestohlene Geld wiederzuerlangen, und kann auch den Überfall untersuchen.

3. Benachrichtigen Sie Ihre Mitarbeiter: Wenn Sie dazu verleitet wurden, sensible Mitarbeiterdaten weiterzugeben, sollten Sie Ihre Mitarbeiter über den Angriff informieren. Sie sind möglicherweise dem Risiko eines Identitätsdiebstahls ausgesetzt und müssen Maßnahmen ergreifen, um sich zu schützen.

4. Benachrichtigen Sie Ihre Lieferanten: Wenn Sie durch einen Trick dazu gebracht wurden, vertrauliche Händlerdaten weiterzugeben, sollten Sie Ihre Händler über den Angriff informieren. Sie sind möglicherweise dem Risiko eines Betrugs ausgesetzt und müssen Maßnahmen ergreifen, um sich zu schützen.

5. Benachrichtigen Sie Ihre Kunden: Wenn Sie dazu verleitet wurden, sensible Kundendaten weiterzugeben, sollten Sie Ihre Kunden über den Angriff informieren. Sie sind möglicherweise dem Risiko eines Betrugs ausgesetzt und müssen Maßnahmen ergreifen, um sich zu schützen.

6. Benachrichtigen Sie Ihre Versicherungsgesellschaft: Sie sollten auch Ihre Versicherungsgesellschaft über den Angriff informieren. Möglicherweise kann sie einen Teil der mit dem Angriff verbundenen Kosten übernehmen.

7. Implementierung von Sicherheitsmaßnahmen: Schließlich sollten Sie Sicherheitsmaßnahmen ergreifen, um künftige Angriffe zu verhindern. Dazu können die Einführung einer E-Mail-Authentifizierung, die Schulung der Mitarbeiter in Sachen E-Mail-Sicherheit und die Implementierung einer umfassenden Sicherheitslösung gehören.

Schlussfolgerung

Die Gefahr, Opfer von schädlicher Malware, Ransomware und Phishing-Angriffen zu werden, ist in den letzten Jahren extrem häufig und schwerwiegend geworden. Deshalb ist Skysnag hier, um Sie zu schützen. Unsere automatisierte DMARC-Lösung mildert die Auswirkungen von Phishing-, Ransomware- und Malware-Angriffen und vermeidet gleichzeitig BEC-Angriffe.

Erstellen Sie ein Skysnag-Konto, um Ihren DMARC-Eintrag zu generieren.


Nutzen Sie die kostenlose Testversion von Skysnag, um Ihre E-Mails vollständig abzusichern und sicherzustellen, dass Ihr Unternehmen frei von cyberkriminellen Aktivitäten bleibt. 

Überprüfen Sie die DMARC-Sicherheitskonformität Ihrer Domain

Durchsetzung von DMARC, SPF und DKIM in Tagen - nicht Monaten

Skysnag hilft vielbeschäftigten Technikern bei der Durchsetzung von DMARC, reagiert auf Fehlkonfigurationen bei SPF oder DKIM, was die Zustellbarkeit von E-Mails erhöht, und verhindert E-Mail-Spoofing und Identitätsnachahmung.