Werbung

Business Email Compromise: 5 Schritte, sich vor E-Mail-Hackern zu schützen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Business Email Compromise: 5 Schritte, sich vor E-Mail-Hackern zu schützen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Business Email Compromise ist eine neue Form der Cyberkriminalität. Das derzeit verbreitete Arbeiten im Homeoffice bietet einen leichten Angriffspunkt für die Hacker.
Business Email Compromise

Quelle: Brian A Jackson/Shutterstock

Das Check Point Research-Team von Check Point Software Technologies Ltd. sieht aktuell einen Trend, dass Cyberkriminelle versuchen, Mitarbeiter im Homeoffice zu täuschen und auszunutzen, um falsche Überweisungen ausführen zu lassen. Business Email Compromise (BEC) nennt sich dieses kriminelle Vorgehen. Der FBI Internet Crime Report 2019 hat gezeigt, dass allein in den Vereinigten Staaten von Amerika 1,7 Milliarden US-Dollar durch BEC gestohlen wurden.

Business Email Compromise: Was steckt dahinter?

Der Begriff BEC steht für Business Email Compromise und beschreibt eine bestimmte Masche, die sich aktuell bei Hackern großer Beliebtheit erfreut. Dabei verschaffen sich die Angreifer geschickt Zugang zu den Mail-Konten von Entscheidungsträgern einer Firma oder deren Zulieferern. Sobald sie diesen haben, beginnen sie damit, den E-Mail-Verkehr zu lesen, die Prozesse zu verstehen und die Mitarbeiter auszuspionieren.

Ziel des Ganzen ist eine Hochstapelei: Die Hacker wollen so viel Wissen über die innere Struktur und Kommunikations-Weise des Unternehmens erlangen, dass sie in der Lage sind, sich als Entscheidungsträger – CEO oder CFO – auszugeben und die Mitarbeiter mit betrügerischen, aber geschickt gefälschten, Nachrichten zu täuschen. Gelingt ihnen das, veranlassen sie angeblich autorisierte Überweisungen auf ihre eigenen Konten und digitalen Geldbeutel (Wallets) oder leiten angewiesene Überweisungen dorthin um. Wie viel Geld eine Gruppe mit dieser Masche im Alleingang stehlen kann, hat Check Point bereits anhand eines vom Research-Team enttarnten Falles gezeigt.

Arbeiten im Homeoffice als Sicherheitslücke

Die aktuelle Situation, mit vielen Mitarbeitern im Homeoffice, erleichtert die Durchführung dieser Masche erheblich. Arbeitsanweisungen, Absprachen und Kundenkontakt – fast alle Kommunikation findet aktuell ausschließlich digital statt. Hat ein Angreifer dann zusätzlich die Zugangsdaten zu dem Konto eines hochrangigen Mitarbeiters, wie einem CEO oder CFO gestohlen, stehen der erfolgreichen Attacke nur wenige Hürden im Weg. Umso wichtiger ist es, BEC erst gar nicht zu ermöglichen und Mitarbeiter dahingehend zu schulen.

Business Email Compromise
Christine Schönig ist Regional Director Security Engineering CER bei Check Point Software Technologies.

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies, erklärt: „Wir befinden uns mitten in einem Paradigmenwechsel der Hacker-Aktivitäten: Die Kriminellen nutzen die Vorteile aus, dass viele von uns derzeit zu Hause arbeiten. Wir sehen die BEC-Betrügereien als Teil dieses Trends. Jedes Unternehmen und jede Organisation, die dafür bekannt ist, große Geldsummen zu transferieren, sollte sich bewusst machen, dass es ein Hauptziel dieser Betrugsart ist. Wenn Mitarbeiter zu Hause arbeiten und vor allem auf den E-Mail-Verkehr angewiesen sind, kann ein geschickter Angreifer jede einzelne E-Mail überwachen und manipulieren – das lohnt sich besonders bei den Mitarbeitern, die in der Lage sind, Geld zu bewegen. Wir erwarten außerdem eine Zunahme der Betrugsversuche im Jahr 2020, da Tele-Arbeit und digitale Kommunikation stark zugenommen haben – auch an inhaltlichem Wert der Nachrichten.“

Fünf Schritte für den Schutz vor Business Email Compromise

  1. Aktivieren Sie die Multi-Faktor-Authentifizierung für geschäftliche E-Mail-Konten: Diese Art der Authentifizierung erfordert mehrere Informationen zur Anmeldung, wie ein Passwort und einen SMS-Code. Die Implementierung der Multi-Faktor-Authentifizierung erschwert es Cyberkriminellen, Zugang zu den E-Mails der Mitarbeiter zu erhalten. 
  2. Öffnen Sie keine E-Mails von unbekannten Parteien: Wenn Sie dies tun, klicken Sie nicht auf Links oder öffnen Anhänge, da diese oft Malware enthalten, die auf Ihr Computersystem zugreift.
  3. Überprüfen Sie die E-Mail-Adresse des Absenders doppelt: Eine gefälschte E-Mail-Adresse hat oft eine ähnliche Endung wie die legitime E-Mail-Adresse.
  4. Überprüfen Sie die Adresse immer, bevor Sie Geld oder Daten senden: Machen Sie es zum Standardverfahren für Mitarbeiter, E-Mail-Anfragen für eine telegrafische Überweisung oder vertrauliche Informationen erst von allen Verantwortlichen bestätigen zu lassen.
  5. Nutzen Sie die Funktion „Weiterleiten“ statt „Antworten“ für Rückmeldungen bei geschäftlichen E-Mails: Beim Weiterleiten muss die korrekte E-Mail-Adresse manuell eingegeben oder aus dem internen Adressbuch ausgewählt werden. Die Weiterleitung stellt somit sicher, dass Sie die korrekte E-Mail-Adresse des vorgesehenen Empfängers verwenden.

Lesen Sie auch: Schwachstellen: Warum sie mobiles Arbeiten besonders stark bedrohen

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Cyber Defense: Wie Unternehmen Hackerangriffe erfolgreich abwehren

Cyber Defense

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.