Business Email Compromise: Schäden in Milliardenhöhe

B2B Cyber Security ShortNews

Beitrag teilen

Seit Jahren nimmt Business Email Compromise stetig zu. Dabei kompromittieren Kriminelle E-Mail-Konten von Firmen, um so an ihre Gelder zu kommen. Das FBI zeichnet seit 2013 Fälle auf, die durch diese Betrugsvariante entstanden sind. In diesen zehn Jahren sind dadurch weltweit Schäden in einer Größenordnung von umgerechnet rund 50,15 Milliarden Euro entstanden.

Beim Business Email Compromise, auch bekannt als Email Account Compromise (EAC), nutzen Angreifer Social Engineering- und Hacking-Techniken, um die E-Mail-Konten ihrer Opfer von diesen unbemerkt zu kompromittieren und zu übernehmen. In der Folge versuchen sie dann, getarnt als ihre Opfer, Anweisungen, zum Beispiel zu Geldüberweisungen, zu tätigen. Oftmals werden dabei, wie der Name schon sagt, nicht allein private, sondern auch Unternehmens-E-Mail-Konten kompromittiert – um nicht nur private, sondern auch und gerade Firmengelder auf eigene Konten umzuleiten.

Anzeige

Schäden über 50 Milliarden Euro

Die Schäden, die Unternehmen hier jedes Jahr entstehen, haben schon vor Jahren ein erhebliches Ausmaß erreicht, nehmen kontinuierlich zu. Allein zwischen Dezember 2022 und Dezember 2023, so die FBI-Alarmmeldung, haben die globalen Schäden um 9 Prozent zugelegt – auf mittlerweile rund 50,15 Milliarden Euro. Ein zentraler Grund: die Zunahme der Überweisungen an Finanzinstitute, die Depotkonten von Drittanbieter-Zahlungsabwicklern oder Peer-to-Peer-Zahlungsabwicklern und Kryptowährungsbörsen beherbergen. Besonders häufig kamen internationale Banken im Vereinigten Königreich und in Hongkong als Transferstationen zum Einsatz – gefolgt von Banken in China, Mexiko und den Vereinigten Arabischen Emiraten.

In seiner Meldung hält das FBI einige wertvolle Tipps für Unternehmen bereit, wie sie sich besser vor BEC-Betrügern schützen können; etwa:

  • Vermeidung der Weitergabe von persönlichen oder Anmeldedaten per E-Mail,
  • Prüfung der Absenderadressen eingehender E-Mails,
  • Prüfung von in eingehenden E-Mails enthaltenden URLs,
  • Einrichtung von Sekundärkanälen und/oder Zwei-Faktor-Authentifizierungen,
  • Verwendung unterschiedlicher Passwörter, die regemäßig geändert werden und
    Prüfung von Bankkonten auf Unregelmäßigkeiten.

Ausbau der Sicherheitskultur

Halten sich Unternehmen an diese Vorgaben, sind sie bereits einen guten Schritt weiter. Jedoch wird im Report das wichtigste To-Do, wie so oft, außeracht gelassen. Die Rede ist vom generellen Ausbau der Sicherheitskultur von Unternehmen, der Erweiterung des allgemeinen Sicherheitsverständnisses und -bewusstseins der Mitarbeiter. Nur mit Mitarbeitern, die verstehen, worauf es zu achten gilt und die dieses Wissen dann auch zum entscheidenden Zeitpunkt zur Anwendung zu bringen wissen, wird es gelingen, das Risiko erfolgreicher BEC-Angriffe signifikant zurückzufahren.

Mehr bei KnowBe4.com

 


Über KnowBe4

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, wird von mehr als 60.000 Unternehmen auf der ganzen Welt genutzt. KnowBe4 wurde von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründet und hilft Unternehmen dabei, das menschliche Element der Sicherheit zu berücksichtigen, indem es das Bewusstsein für Ransomware, CEO-Betrug und andere Social-Engineering-Taktiken durch einen neuen Ansatz für Sicherheitsschulungen schärft. Kevin Mitnick, ein international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Entwicklung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.


Passende Artikel zum Thema

LLM-Jacking-Angriffe: Alarmierende Zunahme

Mit Zunahme von LLMs (Large Language Models) nimmt auch die Bedrohung durch LLM-Jacking-Angriffe zu. Dabei verschaffen sich Cyberkriminelle mit gestohlenen ➡ Weiterlesen

Business Email Compromise: Schäden in Milliardenhöhe

Seit Jahren nimmt Business Email Compromise stetig zu. Dabei kompromittieren Kriminelle E-Mail-Konten von Firmen, um so an ihre Gelder zu ➡ Weiterlesen

Schwachstelle in Open Policy Agent (OPA) entdeckt

Ein Security Research Team hat eine Server-Message-Block-Force-Authentication-Schwachstelle (SMB) in allen Versionen von Open Policy Agent (OPA) für Windows vor v0.68.0 ➡ Weiterlesen

KI-gestützte Angriffe fordern Unternehmen heraus

Ein Anbieter für Cybersicherheit hat die neuesten Ergebnisse einer Umfrage unter IT-Führungskräften veröffentlicht. Die Daten zeigen, dass KI die Erkennung ➡ Weiterlesen

Angreifer zielen auf den Gesundheitssektor

Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu sichern, die Betriebskontinuität zu gewährleisten und ➡ Weiterlesen

Blue Yonder attackiert – Starbucks betroffen

Vor wenigen Tagen wurde Blue Yonder, ein Anbieter einer Management-Plattform für Lieferketten, mit einer Ransomware attackiert. In der Folge ist ➡ Weiterlesen

Kritische Sicherheitslücken in Machine Learning Frameworks

Machine Learning oder Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte ➡ Weiterlesen

Cyberattacken: US-Senator beschuldigt China und Salt Typhoon

Die chinesische Regierung führt mit der Hacker-Gruppe Salt Typhoon laut US-Senator Mark R. Warner die bislang schwerwiegendste Spionagekampagne gegen US-Telekommunikationsunternehmen ➡ Weiterlesen