Kompromittierung von Geschäfts-E-Mails (BEC)

Kompromittierung von Geschäfts-E-Mails (BEC) ist eine spezielle Art von Phishing-Angriff, genauer gesagt ein Spear-Phishing-Angriff – mit dem Ziel, Mitarbeiter zu schädlichen Aktionen zu verleiten, typischerweise Geld an den Angreifer zu senden. BEC ist eine der schädlichsten und teuersten Arten von Phishing-Angriffen überhaupt und kostet Unternehmen jedes Jahr Milliarden von Dollar.

Demo anfordern

So funktioniert die Kompromittierung von Geschäfts-E-Mails (BEC).

Anstatt einen sehr allgemeinen Vorwand zu verwenden, um eine große Anzahl von Benutzern zu täuschen, richtet sich dieser spezielle Angriff direkt gegen eine Einzelperson oder eine kleine Gruppe.

 

Ein BEC-Angriff beruht auf der Fähigkeit, den Anschein zu erwecken, jemand mit Macht innerhalb eines Unternehmens oder ein vertrauenswürdiger externer Partner zu sein. Ein Angreifer kann dies auf verschiedene Arten erreichen, darunter:

 

  • Domain-Spoofing: Die Überprüfung der E-Mail-Adresse ist standardmäßig nicht in das E-Mail-Protokoll (SMTP) integriert. Dies bedeutet, dass ein Angreifer den Anzeigenamen und die Absenderadresse einer E-Mail fälschen kann, um den Eindruck zu erwecken, dass sie aus dem Unternehmen selbst oder von einem vertrauenswürdigen Anbieter stammt. SMTP ermöglicht es dem Absender, eine andere Adresse zu definieren, an die Antworten gesendet werden sollen, um sicherzustellen, dass er alle Antworten erhält.
  • Lookalike-Domänen: Lookalike-Domänen sind darauf ausgelegt, Zeichen auszunutzen, die leicht verwechselt werden können. Beispielsweise sehen die Domänen „company.com“ und „cornpany.com“ so ähnlich aus, dass sie jemanden täuschen könnten, der nicht aufpasst.
  • Kompromittierte Konten: Wenn ein Angreifer Zugriff auf ein legitimes Konto hat, kann er dieses für einen BEC-Angriff verwenden. Dies erhöht die Authentizität, da die E-Mail tatsächlich von einer vertrauenswürdigen Adresse stammt.

 

Bei einem BEC-Angriff wird eine scheinbar legitime E-Mail-Adresse ausgenutzt, um den Empfänger zu einer bestimmten Aktion zu verleiten. Das häufigste Ziel eines BEC-Angriffs besteht darin, das Ziel davon zu überzeugen, dem Angreifer Geld zu senden, während er davon ausgeht, dass er eine legitime, autorisierte Geschäftstransaktion durchführt.

Arten von Kompromittierung von Geschäfts-E-Mails (BEC)-Angriffen

Nach Angaben des FBI gibt es fünf Haupttypen von BEC-Angriffen, darunter:

 

  • Betrug mit falschen Rechnungen: Bei diesem Angriff gibt der Phisher vor, ein Anbieter zu sein, der eine Zahlung für für das Unternehmen erbrachte Dienstleistungen verlangt. Bei dieser Art von Angriff gibt man sich häufig als einer der tatsächlichen Lieferanten einer Organisation aus und verwendet eine realistische Vorlage, ändert jedoch die Bankkontoinformationen in ein von den Angreifern kontrolliertes Konto.
  • CEO-Betrug: CEO-Betrug nutzt die Machtdynamik innerhalb eines Unternehmens aus. Der Angreifer sendet eine E-Mail – angeblich vom CEO – und fordert den Empfänger auf, Maßnahmen zu ergreifen. Dabei kann es sich um eine Überweisung zum „Abschluss eines Geschäftsgeschäfts“ oder um die Übermittlung sensibler Informationen an einen Partner handeln.
  • Kontokompromittierung: Ein BEC-Angriff zur Kontokompromittierung nutzt ein kompromittiertes E-Mail-Konto innerhalb einer Organisation aus. Mit diesem Zugriff kann der Angreifer Rechnungszahlungen von Kunden anfordern und dabei die Zahlungsdetails an die des Angreifers anpassen.
  • Identitätsdiebstahl als Anwalt: Diese Art von Angriff macht sich die Tatsache zunutze, dass Mitarbeiter auf niedriger Ebene innerhalb einer Organisation wahrscheinlich Anfragen eines Anwalts oder Rechtsvertreters nachkommen, weil sie nicht wissen, wie sie die Anfrage validieren sollen. Dieser Ansatz lässt die Anfrage oft zeitkritisch und vertraulich erscheinen, um eine unabhängige Überprüfung zu verhindern.
  • Datendiebstahl: BEC-Angriffe dienen nicht nur dazu, einem Unternehmen Geld zu stehlen. Diese Art von Angriff zielt auf Personal- und Finanzpersonal ab und versucht, vertrauliche Informationen über die Mitarbeiter eines Unternehmens zu stehlen. Diese Informationen können dann im Dark Web verkauft oder zur Planung und Durchführung zukünftiger Angriffe verwendet werden.

So schützen Sie sich vor BEC-Angriffen

Ein erfolgreicher BEC-Angriff kann für ein Unternehmen äußerst kostspielig und schädlich sein. Diese Angriffe können jedoch abgewehrt werden, indem ein paar einfache E-Mail-Sicherheitsvorkehrungen getroffen werden, darunter:

 

  • Anti-Phishing-Schutz: Da es sich bei BEC-E-Mails um eine Art von Phishing handelt, ist der Einsatz von Anti-Phishing-Lösungen zum Schutz vor Phishing unerlässlich. Eine Anti-Phishing-Lösung sollte in der Lage sein, die Warnsignale von BEC-E-Mails zu erkennen (z. B. Antwortadressen, die nicht mit den Absenderadressen übereinstimmen) und mithilfe von Maschinelles Lernen die E-Mail-Sprache auf Anzeichen eines Angriffs zu analysieren.
  • Mitarbeiterschulung: BEC-Angriffe zielen auf die Mitarbeiter einer Organisation ab, weshalb Schulungen zur Sensibilisierung für E-Mail-Sicherheit für die Cybersicherheit unerlässlich sind. Um die Bedrohung durch diese Form des Phishing zu minimieren, ist es wichtig, die Mitarbeiter darin zu schulen, wie sie einen BEC-Angriff erkennen und darauf reagieren können.
  • Aufgabentrennung: Bei BEC-Angriffen wird versucht, Mitarbeiter dazu zu verleiten, eine risikoreiche Aktion durchzuführen (z. B. das Versenden von Geld oder vertraulichen Informationen), ohne die Anfrage zu überprüfen. Die Implementierung von Richtlinien für diese Aktionen, die eine unabhängige Überprüfung durch einen zweiten Mitarbeiter erfordern, kann dazu beitragen, die Wahrscheinlichkeit eines erfolgreichen Angriffs zu verringern.
  • Kennzeichnung externer E-Mails: BEC-Angriffe versuchen häufig, sich mithilfe von Domain-Spoofing oder Lookalike-Domains als interne E-Mail-Adressen auszugeben. Durch die Konfiguration von E-Mail-Programmen, die E-Mails, die von außerhalb des Unternehmens kommen, als extern kennzeichnen, kann diese Taktik umgangen werden.

 

Check Point Harmony Email & Office bietet Schutz vor BEC-Angriffen und Data Loss Prevention. Um Harmony Email & Office in Aktion zu sehen, können Sie gerne eine kostenlose Demo vereinbaren.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK