04.06.2020 – Kategorie: IT-Sicherheit

Business Email Compromise: 5 Schritte, sich vor E-Mail-Hackern zu schützen

Business Email CompromiseQuelle: Brian A Jackson/Shutterstock

Business Email Compromise ist eine neue Form der Cyberkriminalität. Das derzeit verbreitete Arbeiten im Homeoffice bietet einen leichten Angriffspunkt für die Hacker.

Das Check Point Research-Team von Check Point Software Technologies Ltd. sieht aktuell einen Trend, dass Cyberkriminelle versuchen, Mitarbeiter im Homeoffice zu täuschen und auszunutzen, um falsche Überweisungen ausführen zu lassen. Business Email Compromise (BEC) nennt sich dieses kriminelle Vorgehen. Der FBI Internet Crime Report 2019 hat gezeigt, dass allein in den Vereinigten Staaten von Amerika 1,7 Milliarden US-Dollar durch BEC gestohlen wurden.

Business Email Compromise: Was steckt dahinter?

Der Begriff BEC steht für Business Email Compromise und beschreibt eine bestimmte Masche, die sich aktuell bei Hackern großer Beliebtheit erfreut. Dabei verschaffen sich die Angreifer geschickt Zugang zu den Mail-Konten von Entscheidungsträgern einer Firma oder deren Zulieferern. Sobald sie diesen haben, beginnen sie damit, den E-Mail-Verkehr zu lesen, die Prozesse zu verstehen und die Mitarbeiter auszuspionieren.

Ziel des Ganzen ist eine Hochstapelei: Die Hacker wollen so viel Wissen über die innere Struktur und Kommunikations-Weise des Unternehmens erlangen, dass sie in der Lage sind, sich als Entscheidungsträger – CEO oder CFO – auszugeben und die Mitarbeiter mit betrügerischen, aber geschickt gefälschten, Nachrichten zu täuschen. Gelingt ihnen das, veranlassen sie angeblich autorisierte Überweisungen auf ihre eigenen Konten und digitalen Geldbeutel (Wallets) oder leiten angewiesene Überweisungen dorthin um. Wie viel Geld eine Gruppe mit dieser Masche im Alleingang stehlen kann, hat Check Point bereits anhand eines vom Research-Team enttarnten Falles gezeigt.

Arbeiten im Homeoffice als Sicherheitslücke

Die aktuelle Situation, mit vielen Mitarbeitern im Homeoffice, erleichtert die Durchführung dieser Masche erheblich. Arbeitsanweisungen, Absprachen und Kundenkontakt – fast alle Kommunikation findet aktuell ausschließlich digital statt. Hat ein Angreifer dann zusätzlich die Zugangsdaten zu dem Konto eines hochrangigen Mitarbeiters, wie einem CEO oder CFO gestohlen, stehen der erfolgreichen Attacke nur wenige Hürden im Weg. Umso wichtiger ist es, BEC erst gar nicht zu ermöglichen und Mitarbeiter dahingehend zu schulen.

Business Email Compromise
Christine Schönig ist Regional Director Security Engineering CER bei Check Point Software Technologies.

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies, erklärt: „Wir befinden uns mitten in einem Paradigmenwechsel der Hacker-Aktivitäten: Die Kriminellen nutzen die Vorteile aus, dass viele von uns derzeit zu Hause arbeiten. Wir sehen die BEC-Betrügereien als Teil dieses Trends. Jedes Unternehmen und jede Organisation, die dafür bekannt ist, große Geldsummen zu transferieren, sollte sich bewusst machen, dass es ein Hauptziel dieser Betrugsart ist. Wenn Mitarbeiter zu Hause arbeiten und vor allem auf den E-Mail-Verkehr angewiesen sind, kann ein geschickter Angreifer jede einzelne E-Mail überwachen und manipulieren – das lohnt sich besonders bei den Mitarbeitern, die in der Lage sind, Geld zu bewegen. Wir erwarten außerdem eine Zunahme der Betrugsversuche im Jahr 2020, da Tele-Arbeit und digitale Kommunikation stark zugenommen haben – auch an inhaltlichem Wert der Nachrichten.“

Fünf Schritte für den Schutz vor Business Email Compromise

  1. Aktivieren Sie die Multi-Faktor-Authentifizierung für geschäftliche E-Mail-Konten: Diese Art der Authentifizierung erfordert mehrere Informationen zur Anmeldung, wie ein Passwort und einen SMS-Code. Die Implementierung der Multi-Faktor-Authentifizierung erschwert es Cyberkriminellen, Zugang zu den E-Mails der Mitarbeiter zu erhalten. 
  2. Öffnen Sie keine E-Mails von unbekannten Parteien: Wenn Sie dies tun, klicken Sie nicht auf Links oder öffnen Anhänge, da diese oft Malware enthalten, die auf Ihr Computersystem zugreift.
  3. Überprüfen Sie die E-Mail-Adresse des Absenders doppelt: Eine gefälschte E-Mail-Adresse hat oft eine ähnliche Endung wie die legitime E-Mail-Adresse.
  4. Überprüfen Sie die Adresse immer, bevor Sie Geld oder Daten senden: Machen Sie es zum Standardverfahren für Mitarbeiter, E-Mail-Anfragen für eine telegrafische Überweisung oder vertrauliche Informationen erst von allen Verantwortlichen bestätigen zu lassen.
  5. Nutzen Sie die Funktion „Weiterleiten“ statt „Antworten“ für Rückmeldungen bei geschäftlichen E-Mails: Beim Weiterleiten muss die korrekte E-Mail-Adresse manuell eingegeben oder aus dem internen Adressbuch ausgewählt werden. Die Weiterleitung stellt somit sicher, dass Sie die korrekte E-Mail-Adresse des vorgesehenen Empfängers verwenden.

Lesen Sie auch: Schwachstellen: Warum sie mobiles Arbeiten besonders stark bedrohen


Teilen Sie die Meldung „Business Email Compromise: 5 Schritte, sich vor E-Mail-Hackern zu schützen“ mit Ihren Kontakten:


Scroll to Top