Mehr BEC-Angriffe – Business Email Compromise

Kaspersky_news
Anzeige

Beitrag teilen

Die Experten von Kaspersky beobachten zunehmend BEC-Angriffe (Business Email Compromise) – auch in Deutschland. Zwischen Mai und Juli 2021 blockierten Kaspersky-Produkte weltweit mehr als 9.500 Angriffe dieser Art, darunter gegen Unternehmen in den Bereichen Luftverkehr, Industrie, Einzelhandel, IT und Lieferbranche.

Bei einem BEC-Angriff initiieren Betrüger in der Regel einen E-Mail-Austausch mit einem Mitarbeiter eines Unternehmens, um dessen Vertrauen zu gewinnen und ihn so zu Handlungen zu bewegen, die den Interessen des Unternehmens oder seiner Kunden schaden. Zu diesem Zweck verwenden Betrüger häufig gekaperte E-Mail-Konten oder E-Mail-Adressen von Mitarbeitern, die optisch offiziellen Firmenadressen ähneln.

Anzeige

Täuschungsmanöver jeder Art

Manchmal stehlen Cyberkriminelle die Zugangsdaten eines Mitarbeiters, um höherrangige Kollegen anzugreifen. Meistens zielen die Betrüger zwar auf die finanziellen Ressourcen eines Unternehmens ab, allerdings sind einige auch auf der Suche nach vertraulichen Informationen wie zum Beispiel Kundendatenbanken oder Daten zur Geschäftsentwicklung.

BEC-Angriffe erfordern viel Zeit und Ressourcen seitens der Cyberkriminellen; die Vorbereitung kann von einigen Wochen bis zu mehreren Monaten dauern. Ein erfolgreicher Angriff kann für ein Unternehmen zu einem Schaden in Millionenhöhe führen.

Anzeige

Die häufigsten verwendeten Angriffsschemata bei BEC

  • CEO-Betrug: In einem solchen Szenario erhält ein Mitarbeiter eine gefälschte E-Mail von einem Vorgesetzten mit der Aufforderung, vertrauliche Informationen an einen „Rechtsbeistand“ oder eine ähnliche Instanz weiterzugeben. Das angegebene Konto ist jedoch nicht echt und die sensiblen Daten gehen stattdessen an die Cyberkriminellen.
  • Gefälschte Gehaltsabrechnungsänderung: In diesem Fall erhält die Buchhaltungsabteilung eine Nachricht von einem vermeintlichen Mitarbeiter mit der Bitte, die Kontodaten für die Gehaltsabrechnung zu ändern. Die Gehaltszahlung geht dann bei der nächsten Abrechnung an den Angreifer.
  • Gefälschte Rechnung: Bei dieser Methode erhält die Buchhaltung eine Nachricht von einem Lieferanten oder einem anderen Dritten über eine angeblich verspätete Zahlung einer Rechnung. Veranlasst die Buchhaltung diese Zahlung, geht das Geld an die Betrüger.

„Um Business-Email-Compromise-Angriffe durchzuführen, sammeln Cyberkriminelle vorab Daten über ihr Opfer und verwenden diese dann, um Vertrauen aufzubauen.

BEC-Attacken: von langer Hand geplant

Einige dieser Angriffe sind möglich, weil Cyberkriminelle Namen und Position von Mitarbeitern, ihren genauen Standort, Urlaubsdaten oder Kontaktlisten leicht finden können, da diese frei zugänglich sind. Betrüger verwenden typischerweise unterschiedliche Social-Engineering-Techniken und -Methoden, um das Vertrauen eines Opfers zu gewinnen und schädliche Operationen durchzuführen. Nutzer sollten daher bei der Arbeit stets vorsichtig sein“, erklärt Christian Milde, Geschäftsführer Central Europe bei Kaspersky.

Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

37 Security-Produkte im Labortest

Security-Experte AV-TEST hat 18 Security-Produkte für Unternehmen unter Windows 10 und 19 Schutzpakete für Einzel-PCs für Windows 10 geprüft. Als ➡ Weiterlesen

Neue Apple-Sicherheitsfunktion: der Lockdown-Modus 

Apple hat einen neuen Schutzmechanismus für besonders exponierte Nutzer angekündigt. Der Lockdown Mode verspricht ein hohes Maß an Sicherheit für ➡ Weiterlesen

Test: Schutz für mobile Android-Endgeräte

21 Sicherheitslösungen für Android hat das AV-TEST Institut im Mai und Juni 2022 geprüft. Das Labor hat sowohl Endpoint-Apps für ➡ Weiterlesen

Stalkerware entdecken mit Open-Source-Tool TinyCheck

Stalkerware wird nicht nur für die private Nachverfolgung von Personen genutzt. Damit lassen sich auch Smartphones von Mitarbeitern ausspionieren. Das ➡ Weiterlesen

Zero Trust verstehen und im Unternehmen anwenden

ESET bietet Interessierten ein kostenloses ePaper zum Thema: Zero Trust verstehen und im Unternehmen anwenden. Das kostenlose Basiswissen zum Thema ➡ Weiterlesen

Dark Web: lediglich 2.000 Dollar für einen Unternehmenszugang 

Die Experten von Kaspersky haben etwa 200 Angebote im Dark Web analysiert, die Zugänge zu Unternehmen anbieten. Dabei haben sie ➡ Weiterlesen

E-Learnings für Mitarbeiter: Tricks der Phisher kennenlernen

Neue E-Learnings von G DATA: Im Storymodus die Tricks der Phisher kennenlernen. Siebenteilige Lernreihe vom Cyber-Defense-Unternehmen sorgt für besseren Lernerfolg ➡ Weiterlesen

Report: Wie steht es um die IT-Sicherheit deutscher Unternehmen?

Sorgen, Wagnisse und Zuversicht – Wie steht es um die IT-Sicherheit deutscher Unternehmen? Global State of Security Report 2022 von ➡ Weiterlesen