Was ist Business Email Compromise (BEC)?
Business Email Compromise (BEC) ist eine Form des Cyberbetrugs, bei der Kriminelle gezielt Unternehmen und Organisationen angreifen, indem sie sich als vertrauenswürdige Geschäftspartner oder Führungskräfte ausgeben. Ziel ist es, Überweisungen umzuleiten oder vertrauliche Daten zu stehlen.
BEC gehört zu den lukrativsten Betrugsmethoden und hat weltweit Unternehmen Schäden in Milliardenhöhe zugefügt.
Typische Methoden von BEC-Angriffen:
- CEO-Fraud: Ein Angreifer gibt sich als Geschäftsführer oder Finanzchef aus und fordert Mitarbeiter auf, eine dringende Überweisung auszuführen.
- Lieferantenbetrug: Angreifer kapern oder fälschen E-Mails von Lieferanten, um Zahlungsinformationen zu manipulieren.
- Rechnungsbetrug: Kriminelle versenden gefälschte Rechnungen im Namen eines legitimen Partners.
- Mitarbeiterdaten-Phishing: Angreifer täuschen Personalabteilungen, um Gehaltszahlungen oder sensible Mitarbeiterdaten zu stehlen.
- E-Mail-Kontenübernahme: Durch Phishing oder Malware übernehmen Kriminelle legitime E-Mail-Konten, um in bestehende Kommunikation einzudringen.
Merkmale eines BEC-Angriffs:
- Die E-Mail kommt scheinbar von einer vertrauenswürdigen Quelle
- Die Nachricht enthält eine dringende Handlungsaufforderung
- Rechtschreibfehler oder ungewöhnliche Formulierungen in der E-Mail
- Aufforderung zur Umgehung interner Kontrollen oder Prozesse
- Manipulierte Absenderadressen (z. B. kleine Änderungen in der Domain)
Schutzmaßnahmen gegen Business Email Compromise:
- Multi-Faktor-Authentifizierung (MFA): Erschwert die Übernahme von E-Mail-Konten.
- Schulung von Mitarbeitern: Sensibilisierung für Betrugsmethoden und Erkennungsmerkmale.
- Technische E-Mail-Sicherheitsmaßnahmen: DMARC, SPF und DKIM verhindern Spoofing-Angriffe.
- Interne Sicherheitsrichtlinien: Klare Regeln für Zahlungsfreigaben und Datenweitergaben.
- Regelmäßige OSINT-Überprüfung: Analyse von Datenlecks und kompromittierten E-Mail-Adressen.
Wie PRIKON bei BEC-Angriffen hilft:
- Forensische Analyse von E-Mails & Header-Daten zur Identifikation des Angreifers
- OSINT-Analysen zur Täterermittlung (z. B. Verbindungen zu bekannten Betrugsnetzwerken)
- Technische Überprüfung der Infrastruktur auf Schwachstellen & kompromittierte Konten
- Beratung zur Sicherheitsoptimierung & Betrugsprävention für Unternehmen