Mehr BEC-Angriffe – Business Email Compromise

Kaspersky_news
Anzeige

Beitrag teilen

Die Experten von Kaspersky beobachten zunehmend BEC-Angriffe (Business Email Compromise) – auch in Deutschland. Zwischen Mai und Juli 2021 blockierten Kaspersky-Produkte weltweit mehr als 9.500 Angriffe dieser Art, darunter gegen Unternehmen in den Bereichen Luftverkehr, Industrie, Einzelhandel, IT und Lieferbranche.

Bei einem BEC-Angriff initiieren Betrüger in der Regel einen E-Mail-Austausch mit einem Mitarbeiter eines Unternehmens, um dessen Vertrauen zu gewinnen und ihn so zu Handlungen zu bewegen, die den Interessen des Unternehmens oder seiner Kunden schaden. Zu diesem Zweck verwenden Betrüger häufig gekaperte E-Mail-Konten oder E-Mail-Adressen von Mitarbeitern, die optisch offiziellen Firmenadressen ähneln.

Anzeige

Täuschungsmanöver jeder Art

Manchmal stehlen Cyberkriminelle die Zugangsdaten eines Mitarbeiters, um höherrangige Kollegen anzugreifen. Meistens zielen die Betrüger zwar auf die finanziellen Ressourcen eines Unternehmens ab, allerdings sind einige auch auf der Suche nach vertraulichen Informationen wie zum Beispiel Kundendatenbanken oder Daten zur Geschäftsentwicklung.

BEC-Angriffe erfordern viel Zeit und Ressourcen seitens der Cyberkriminellen; die Vorbereitung kann von einigen Wochen bis zu mehreren Monaten dauern. Ein erfolgreicher Angriff kann für ein Unternehmen zu einem Schaden in Millionenhöhe führen.

Anzeige

Die häufigsten verwendeten Angriffsschemata bei BEC

  • CEO-Betrug: In einem solchen Szenario erhält ein Mitarbeiter eine gefälschte E-Mail von einem Vorgesetzten mit der Aufforderung, vertrauliche Informationen an einen „Rechtsbeistand“ oder eine ähnliche Instanz weiterzugeben. Das angegebene Konto ist jedoch nicht echt und die sensiblen Daten gehen stattdessen an die Cyberkriminellen.
  • Gefälschte Gehaltsabrechnungsänderung: In diesem Fall erhält die Buchhaltungsabteilung eine Nachricht von einem vermeintlichen Mitarbeiter mit der Bitte, die Kontodaten für die Gehaltsabrechnung zu ändern. Die Gehaltszahlung geht dann bei der nächsten Abrechnung an den Angreifer.
  • Gefälschte Rechnung: Bei dieser Methode erhält die Buchhaltung eine Nachricht von einem Lieferanten oder einem anderen Dritten über eine angeblich verspätete Zahlung einer Rechnung. Veranlasst die Buchhaltung diese Zahlung, geht das Geld an die Betrüger.

„Um Business-Email-Compromise-Angriffe durchzuführen, sammeln Cyberkriminelle vorab Daten über ihr Opfer und verwenden diese dann, um Vertrauen aufzubauen.

BEC-Attacken: von langer Hand geplant

Einige dieser Angriffe sind möglich, weil Cyberkriminelle Namen und Position von Mitarbeitern, ihren genauen Standort, Urlaubsdaten oder Kontaktlisten leicht finden können, da diese frei zugänglich sind. Betrüger verwenden typischerweise unterschiedliche Social-Engineering-Techniken und -Methoden, um das Vertrauen eines Opfers zu gewinnen und schädliche Operationen durchzuführen. Nutzer sollten daher bei der Arbeit stets vorsichtig sein“, erklärt Christian Milde, Geschäftsführer Central Europe bei Kaspersky.

Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

E-Mail-Security: Der wichtige zweite Check

Phishing- und Ransomware-Angriffe: Angesichts der schieren riesigen Menge an E-Mails sind Fehler unvermeidlich. Eine entscheidende doppelte Überprüfung zu implementieren, um ➡ Weiterlesen

10 Tipps zur Abwehr von Ransomware

Laut dem Application Protection Report 2021 von F5 Labs ist Ransomware eine der größten Gefahren für die Datensicherheit. Hier sind ➡ Weiterlesen

Leitfaden Cloud Security

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden "Cloud Security". Cloud Computing ist inzwischen ein breit akzeptiertes IT-Betriebsmodell und wird von den meisten ➡ Weiterlesen

Jamf investiert in neue Sicherheitsfunktionen

Jamf, der Softwareanbieter für Apple-Gerätemanagement, investiert in neue Sicherheitsfunktionen. Diese helfen Organisationen dabei, sensible Daten zu schützen, Unternehmensrichtlinien einzuhalten und ➡ Weiterlesen

20.5.21-Webinar: IoT Security – so schützen sich Unternehmen

Besuchen Sie das kostenlose Online-Seminar von F-Secure zum Thema "IoT Security Grundlagen: so schützen sich Unternehmen" am 20. Mai 2021 ➡ Weiterlesen

Win 10: BSI stellt Sicherheitseinstellungen zur Verfügung

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen der „Studie zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in ➡ Weiterlesen