1. E-Mail-Fälschung
Sie imitieren eine bekannte Adresse oder hacken ein echtes Geschäftskonto.
Business E-Mail Compromise (BEC) ist eine ernsthafte Gefahr für Unternehmen weltweit. Hacker nutzen gefälschte oder gehackte E-Mails, um Geld oder vertrauliche Daten zu stehlen. Doch mit den richtigen Schutzmaßnahmen können Sie BEC-Betrug verhindern und Ihr Unternehmen absichern.
Business E-Mail Compromise (BEC) ist eine Art von Online-Betrug. Dabei geben sich Kriminelle als Geschäftsleitung, Lieferanten oder Partner aus. Ihr Ziel ist es, Überweisungen oder vertrauliche Daten zu bekommen. Die täuschend echten E-Mails imitieren Logos, Signaturen und Schreibstil. Viele Opfer erkennen den Betrug erst zu spät.
Business E-Mail Compromise führt jährlich zu massive finanzielle Schäden – betroffen sind Unternehmen aller Größen.
Sie imitieren eine bekannte Adresse oder hacken ein echtes Geschäftskonto.
Opfer werden zur schnellen Zahlung gedrängt, oft unter Vorwand von Dringlichkeit.
Mitarbeitende werden angewiesen, Überweisungen auszuführen oder vertrauliche Informationen preiszugeben.
Das Geld wird sofort weitergeleitet, um die Rückverfolgung zu erschweren.
Täter sammeln Daten über das Unternehmen und seine Mitarbeitenden über Webseiten, soziale Netzwerke oder frühere Cyberangriffe.
BEC-Betrug tritt in verschiedenen Formen auf und nutzt Social Engineering, um Mitarbeitende zu täuschen. Die häufigsten Methoden sind:
Täter geben sich per BEC-E-Mails als Geschäftsführer aus und fordern die Überweisung von Geld auf betrügerische Bankkonten. Die E-Mails wirken oft dringlich und fordern Geheimhaltung.
Kriminelle kapern bestehende Geschäftskommunikation und senden gefälschte Rechnungen im Namen echter Lieferanten. Durch Spear Phishing erlangen sie vorher sensible Geschäftsdaten, um die Täuschung glaubwürdig zu machen.
Hacker übernehmen ein echtes Firmenkonto durch Spear Phishing oder gestohlene Zugangsdaten. Sie nutzen den Account, um BEC-E-Mails zu senden. In diesen E-Mails fordern sie Zahlungen an betrügerische Bankkonten.
Angreifer haben es auf sensible Daten wie Mitarbeiterinformationen oder Finanzunterlagen abgesehen. Diese nutzen sie für weitere BEC-Angriffe oder verkaufen sie an andere Cyberkriminelle.
Business E-Mail Compromise (BEC) ist eine ernste Bedrohung für Unternehmen jeder Größe. Doch mit einer Kombination aus technischen Schutzmaßnahmen, klaren Verifizierungsprozessen und gut geschulten Mitarbeitenden lassen sich solche Angriffe verhindern. Unternehmen sollten eine umfassende Sicherheitsstrategie entwickeln, um BEC-Angriffe frühzeitig zu erkennen und Schäden zu vermeiden.
Gezielte Zugriffskontrollen sind essenziell, um BEC-Angriffe zu verhindern. Identitäts- & Zugriffsmanagement (IAM) stellt sicher, dass nur autorisierte Personen auf geschäftskritische Systeme und E-Mail-Konten zugreifen können. Besonders sensible Zugänge sollten zusätzlich durch Privileged Access Management (PAM) geschützt werden. Diese Lösungen beschränken und überwachen die Nutzung privilegierter Konten.
BEC-Betrüger setzen darauf, dass Mitarbeitende vertrauensvoll handeln und Anweisungen aus scheinbar zuverlässigen Quellen ohne Überprüfung ausführen. Deshalb ist das Zero-Trust-Prinzip ein wirksamer Schutzmechanismus. Dieses Konzept basiert darauf, dass keine E-Mail, kein Absender und keine Anfrage automatisch als sicher eingestuft wird.
Ein zentraler Schutzmechanismus ist die Schulung der Mitarbeitenden. Da BEC-Angriffe vor allem auf menschliche Manipulation setzen, müssen Mitarbeitende sensibilisiert werden, verdächtige E-Mails zu erkennen. Sie sollten wissen, wie Social Engineering, CEO Fraud oder Spear Phishing funktionieren und worauf sie achten müssen.
Ein weiteres wichtiges Sicherheitsinstrument ist die Mehr-Faktor-Authentifizierung (MFA). Viele BEC-Angriffe beginnen mit einem Account Compromise, bei dem Angreifer Zugriff auf ein E-Mail-Konto erhalten. Ohne zusätzliche Schutzmaßnahmen können Betrüger unbemerkt betrügerische Anfragen versenden oder interne Kommunikation manipulieren.
Technische Schutzmaßnahmen sind essenziell, um BEC-Angriffe frühzeitig zu erkennen. Unternehmen sollten moderne E-Mail-Sicherheitslösungen einsetzen, die verdächtige Nachrichten automatisch filtern und blockieren können. Besonders wichtig sind Schutzmechanismen, die Spear Phishing erkennen und verhindern.
Klare und sichere Verifizierungsprozesse sind entscheidend, um Betrügern keine Angriffsfläche zu bieten. Änderungen an Bankverbindungen sollten niemals nur per E-Mail akzeptiert werden. Eine Bestätigung sollte immer über einen zweiten Kommunikationsweg erfolgen, beispielsweise per Telefon oder Videoanruf.
IT-Abteilung informieren, Team warnen.
Falls möglich, Transaktion rückgängig machen.
Zugangsdaten aktualisieren, MFA aktivieren.
Sicherheitsmaßnahmen verbessern.
Polizei und Bank benachrichtigen.
BEC-Betrug ist keine Seltenheit – täglich werden Unternehmen weltweit Opfer dieser raffinierten Cyberangriffe. Die folgenden Praxisbeispiele verdeutlichen, wie perfide diese Betrugsmaschen sind und welche Schäden sie verursachen können.
Ein Unternehmen verlor 40 Millionen Euro durch CEO-Betrug. Ein Buchhalter erhielt eine gefälschte E-Mail. Er überwies Geld an einen angeblichen Geschäftspartner, ohne nachzufragen. Die Zahlung war kaum rückverfolgbar.
Lektion:
Ein mittelständisches Unternehmen aus der Automobilbranche fiel einem Rechnungsbetrug zum Opfer. Die Finanzabteilung erhielt eine täuschend echte E-Mail mit einer geänderten Bankverbindung eines langjährigen Geschäftspartners.
Die Täter hatten das E-Mail-Konto des Lieferanten gehackt, eine Rechnung manipuliert und eine neue Zahlungsanweisung versendet. Da der Betrag von 500.000 Euro mit einer offenen Forderung übereinstimmte, wurde kein Verdacht geschöpft.
Erst Wochen später, als der echte Lieferant eine Mahnung schickte, fiel der Betrug auf. Das Geld war bereits auf mehrere ausländische Konten weitergeleitet worden.
Lektion:
Ein Logistikunternehmen erkannte erst spät, dass Hacker das E-Mail-Konto eines Managers kompromittiert hatten. Über Wochen hinweg lasen sie unbemerkt mit und sammelten vertrauliche Informationen zu Kunden, Zahlungen und internen Prozessen.
Anschließend begannen sie mit betrügerischen Aktivitäten. Sie versendeten gefälschte Zahlungsaufforderungen und manipulierten Rechnungen. Die Buchhaltung wurde durch gefälschte E-Mails getäuscht.
Da die Kommunikation über ein authentisches Konto erfolgte, blieb der Betrug lange unentdeckt. Erst als Kunden unbezahlte Rechnungen meldeten, wurde der Angriff aufgedeckt. Der Schaden belief sich auf mehrere Millionen Euro.
Lektion:
Ein Immobilienunternehmen erhielt eine gefälschte E-Mail von angeblichen Anwälten. Darin wurde eine dringende Zahlung für ein Bauprojekt gefordert, sonst drohten rechtliche Schritte.
Der Buchhalter wurde misstrauisch und kontaktierte die Kanzlei direkt. Dabei stellte sich heraus, dass die E-Mail gefälscht war. Dank der schnellen Reaktion konnte das Unternehmen verhindern, dass 750.000 Euro an die Betrüger flossen.
Lektion:
Ein Maschinenbaukonzern fiel einem BEC-Betrug zum Opfer. Die Täter überwachten wochenlang die E-Mail-Kommunikation mit einem Zulieferer und manipulierten eine laufende Rechnung.
Eine Überweisung von 2,5 Millionen Euro landete auf dem Konto der Betrüger statt beim Zulieferer. Der Betrug wurde bemerkt, als der Zulieferer die fehlende Zahlung ansprach. Zu diesem Zeitpunkt war das Geld schon über internationale Banken weitergeleitet worden.
Lektion:
Business E-Mail Compromise (BEC) ist eine wachsende Bedrohung. Doch Unternehmen können sich schützen.
Eine SASE-Sicherheitslösung kombiniert modernste Technologien, um E-Mail-Betrug zu erkennen und zu stoppen. Mit fernao und einer maßgeschneiderten Sicherheitsstrategie bleibt Ihr Unternehmen sicher, agil und zukunftsfähig.