So funktioniert die Kompromittierung von Geschäfts-E-Mails (BEC).
Anstatt einen sehr allgemeinen Vorwand zu verwenden, um eine große Anzahl von Benutzern zu täuschen, richtet sich dieser spezielle Angriff direkt gegen eine Einzelperson oder eine kleine Gruppe.
Ein BEC-Angriff beruht auf der Fähigkeit, den Anschein zu erwecken, jemand mit Macht innerhalb eines Unternehmens oder ein vertrauenswürdiger externer Partner zu sein. Ein Angreifer kann dies auf verschiedene Arten erreichen, darunter:
- Domain-Spoofing: Die Überprüfung der E-Mail-Adresse ist standardmäßig nicht in das E-Mail-Protokoll (SMTP) integriert. Dies bedeutet, dass ein Angreifer den Anzeigenamen und die Absenderadresse einer E-Mail fälschen kann, um den Eindruck zu erwecken, dass sie aus dem Unternehmen selbst oder von einem vertrauenswürdigen Anbieter stammt. SMTP ermöglicht es dem Absender, eine andere Adresse zu definieren, an die Antworten gesendet werden sollen, um sicherzustellen, dass er alle Antworten erhält.
- Lookalike-Domänen: Lookalike-Domänen sind darauf ausgelegt, Zeichen auszunutzen, die leicht verwechselt werden können. Beispielsweise sehen die Domänen „company.com“ und „cornpany.com“ so ähnlich aus, dass sie jemanden täuschen könnten, der nicht aufpasst.
- Kompromittierte Konten: Wenn ein Angreifer Zugriff auf ein legitimes Konto hat, kann er dieses für einen BEC-Angriff verwenden. Dies erhöht die Authentizität, da die E-Mail tatsächlich von einer vertrauenswürdigen Adresse stammt.
Bei einem BEC-Angriff wird eine scheinbar legitime E-Mail-Adresse ausgenutzt, um den Empfänger zu einer bestimmten Aktion zu verleiten. Das häufigste Ziel eines BEC-Angriffs besteht darin, das Ziel davon zu überzeugen, dem Angreifer Geld zu senden, während er davon ausgeht, dass er eine legitime, autorisierte Geschäftstransaktion durchführt.
So schützen Sie sich vor BEC-Angriffen
Ein erfolgreicher BEC-Angriff kann für ein Unternehmen äußerst kostspielig und schädlich sein. Diese Angriffe können jedoch abgewehrt werden, indem ein paar einfache E-Mail-Sicherheitsvorkehrungen getroffen werden, darunter:
- Anti-Phishing-Schutz: Da es sich bei BEC-E-Mails um eine Art von Phishing handelt, ist der Einsatz von Anti-Phishing-Lösungen zum Schutz vor Phishing unerlässlich. Eine Anti-Phishing-Lösung sollte in der Lage sein, die Warnsignale von BEC-E-Mails zu erkennen (z. B. Antwortadressen, die nicht mit den Absenderadressen übereinstimmen) und mithilfe von Maschinelles Lernen die E-Mail-Sprache auf Anzeichen eines Angriffs zu analysieren.
- Mitarbeiterschulung: BEC-Angriffe zielen auf die Mitarbeiter einer Organisation ab, weshalb Schulungen zur Sensibilisierung für E-Mail-Sicherheit für die Cybersicherheit unerlässlich sind. Um die Bedrohung durch diese Form des Phishing zu minimieren, ist es wichtig, die Mitarbeiter darin zu schulen, wie sie einen BEC-Angriff erkennen und darauf reagieren können.
- Aufgabentrennung: Bei BEC-Angriffen wird versucht, Mitarbeiter dazu zu verleiten, eine risikoreiche Aktion durchzuführen (z. B. das Versenden von Geld oder vertraulichen Informationen), ohne die Anfrage zu überprüfen. Die Implementierung von Richtlinien für diese Aktionen, die eine unabhängige Überprüfung durch einen zweiten Mitarbeiter erfordern, kann dazu beitragen, die Wahrscheinlichkeit eines erfolgreichen Angriffs zu verringern.
- Kennzeichnung externer E-Mails: BEC-Angriffe versuchen häufig, sich mithilfe von Domain-Spoofing oder Lookalike-Domains als interne E-Mail-Adressen auszugeben. Durch die Konfiguration von E-Mail-Programmen, die E-Mails, die von außerhalb des Unternehmens kommen, als extern kennzeichnen, kann diese Taktik umgangen werden.
Check Point Harmony Email & Office bietet Schutz vor BEC-Angriffen und Data Loss Prevention. Um Harmony Email & Office in Aktion zu sehen, können Sie gerne eine kostenlose Demo vereinbaren.