Business Email Compromise: mehr als nur Phishing

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC) ist ein großes Geschäft für Cyberkriminelle. Laut der FBI-Studie zur Internetkriminalität 2021 war BEC im Jahr 2021 für Verluste in Höhe von fast 2,4 Milliarden US-Dollar verantwortlich. 

Mit der Verbreitung von Smartphones und Tablets gehen die Angreifer mittlerweile weit über E-Mails hinaus. Sie nutzen nun auch andere Plattformen wie SMS-Nachrichten, Messaging-Apps wie Signal und WhatsApp sowie Social-Media-Apps, um ihre Ziele anzugreifen und zu kompromittieren. Angesichts der zahllosen SaaS-Anwendungen, die Mitarbeiter täglich nutzen, könnte ein einziger erfolgreicher Phishing-Angriff Auswirkungen auf das gesamte Unternehmen haben. Die Cloud hat die Produktivität erleichtert, aber sie hat auch die Auswirkungen von Phishing verstärkt.

Anzeige

Was ist Business Email Compromise – BEC?

Bei herkömmlichen BEC-Angriffen kauft oder sammelt der Angreifer Kontaktlisten mit Namen, E-Mail-Adressen und Telefonnummern von Finanzchefs, Finanzteams und Kreditoren. Es wird eine gezielte Nachricht versandt, die sich als hochrangige Führungskraft (in der Regel der CEO) ausgibt und eine dringende Zahlungsaufforderung enthält, die z. B. für ein zeitkritisches Projekt zu leisten ist. Angreifer verschicken häufig Zehntausende von Phishing-Nachrichten pro Jahr, und wenn nur eine Person den Köder schluckt, kann dies für ein Unternehmen zu großen Verlusten führen.

BEC hat sich aber weit über diese klassischen Parameter hinaus entwickelt. Da die Angriffe immer beliebter werden, müssen Unternehmen ihre Abwehrmaßnahmen weiterentwickeln. Wie bei jedem Phishing-Angriff sind Sensibilisierung und Aufklärung der erste Schritt zur Prävention, aber sicher nicht der einzige.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Über E-Mails hinausdenken, um Phishing-Risiken vorzubeugen

Mobile Endgeräte stellen für die Zielpersonen von Phishing-Angriffen eine größere Herausforderung dar, da bei Schulungen zum Thema Cybersicherheit oft nicht auf mobile Endgeräte eingegangen wird. Bei Phishing-Schulungen werden die Benutzer in der Regel aufgefordert, nach Indikatoren zu suchen, die nur auf einem Desktop-Computer zu sehen sind. Leider zeigen viele mobile E-Mail-Apps die E-Mail-Adresse des Absenders nicht an und schränken die Möglichkeit ein, Hyperlinks zu potenziell gefälschten Websites in der Vorschau anzuzeigen.

Das Problem wird noch dadurch verschärft, dass Unternehmen zu jeder Tageszeit auf mobile Kommunikation angewiesen sind – vor allem jetzt, da die meisten Nutzer von unterwegs aus arbeiten. Führungskräfte, die mit ihren Teams über mobile E-Mail- oder Messaging-Apps kommunizieren, erwarten dabei sofortige Aufmerksamkeit, was die Mitarbeiter dazu verleitet, auf Phishing-Betrug hereinzufallen.

Außerdem gibt es mehr Kanäle, über die Angreifer ihre Betrügereien über das Mobiltelefon verbreiten können. Viele Nutzer erwarten nicht, dass Phishing-Links über Plattformen wie SMS-Nachrichten, Facebook Messenger, WhatsApp oder Signal übermittelt werden, aber das ist immer häufiger der Fall. Das FBI hat sogar eine öffentliche Bekanntmachung herausgegeben, dass Angreifer jetzt virtuelle Meeting-Plattformen nutzen, um BEC-Betrügereien durchzuführen.

Modernes Phishing ist das Einfallstor in Unternehmen

Es ist nicht nur so, dass mobile Geräte viel einfacher für Phishing sind, sondern genauso viel Zugang zu den Anwendungen und Daten haben, die für Unternehmen wichtig sind. Da Benutzer von überall aus arbeiten können, egal ob per Smartphone oder Tablet, verlassen sie sich zunehmend auf diese Endgeräte. Jeder Fehler, den sie auf diesen Geräten machen, selbst wenn diese von der IT-Abteilung verwaltet werden, birgt Risiken, die letztendlich die Infrastruktur gefährden können.

Es gibt kein Patentrezept für die Verhinderung von BEC und Phishing, aber ein guter Anfang ist die Erkenntnis, dass Phishing-Angriffe nicht auf E-Mail beschränkt sind. Jede Strategie, die sich nur auf E-Mails konzentriert, übersieht die Methoden, mit denen mobile Nutzer angegriffen werden. Außerdem ist ein einheitlicher Plattformansatz erforderlich, der alle Endpunkte, einschließlich mobiler Geräte, gegen internetbasierte Bedrohungen absichert.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

QR-Code Phishing-Sicherheitstest-Tool

KnowBe4 bietet ab sofort ein ergänzendes QR-Code-Phishing-Sicherheitstest-Tool an, das Benutzer identifiziert, die Opfer von QR-Code-Phishing-Angriffen werden. Das kostenlose Tool (QR ➡ Weiterlesen

Bitmarck & Krankenkassen: Immer noch Ausfälle vorhanden

Vor über 2 Monaten wurde der IT-Versorger dutzender Krankenkassen und Betriebskrankenkassen Bitmarck von einer Cyberattacke getroffen. Dabei mussten sogar ganze ➡ Weiterlesen

AOK: Software-Schwachstelle – BSI bestätigt Datenabfluss

Die AOK und viele ihrer bundesweiten Geschäftsstellen nutzen das Softwareprodukt MOVEit Transfer. Dort gibt es nun die gefährliche Schwachstelle CVE-2023-34362, ➡ Weiterlesen

COSMICENERGY: OT-Malware soll Stromausfälle verursachen

Mandiant berichtet über eine neue spezialisierte Malware für Operational Technology (OT), die unter dem Namen COSMICENERGY beobachtet wird. Die Malware ➡ Weiterlesen

Lockbit erbeutet 700 GByte Daten bei MCNA mit 9 Mio. Kunden

MCNA Dental, der größte nordamerikanische Versicherer für Zahnpflege musste alle seine fast 9 Millionen Kunden über einen Verlust von 700 ➡ Weiterlesen

Zero Trust: Advanced User Intelligence

Ein Unternehmen für Zero Trust Data Security stellt seine Advanced User Intelligence vor. Die neuen Funktionen unterstützen Unternehmen dabei, Cyberangriffe ➡ Weiterlesen

Angriffe mit Web3-IPFS-Technik

IPFS ist eine Web3-Technologie, die die Speicherung von Dateien und anderen Daten in einem Peer-to-Peer-Netzwerk dezentralisiert und verteilt. Wie jede ➡ Weiterlesen

Tesla: Mitarbeiter gab wohl 100 GByte Daten weiter

Laut einer Meldung des Handelsblatts will ein Ex-Mitarbeiter von Tesla 100 GByte Daten entwendet haben und hat diese der Redaktion ➡ Weiterlesen