Business Email Compromise (BEC) hat sich zu einer der größten Bedrohungen für Unternehmen weltweit entwickelt. Es verursacht jährlich Verluste in Milliardenhöhe. Da Angreifer ihre Taktiken kontinuierlich verfeinern, muss jedes Unternehmen diese Angriffe verstehen. Dieser Leitfaden untersucht BEC, um Ihnen zu helfen, Bedrohungen zu erkennen und das Risiko Ihres Unternehmens zu reduzieren.
Was ist Business Email Compromise?
Business Email Compromise ist ein gezielter E-Mail-basierter Angriff, der auf Social Engineering beruht. Angreifer geben sich oft als vertrauenswürdige Personen aus, wie Führungskräfte, Mitarbeiter, Lieferanten oder Rechtsberater. Sie verleiten Empfänger dazu, Gelder zu überweisen, sensible Informationen preiszugeben oder andere schädliche Handlungen auszuführen.
Im Gegensatz zu groß angelegten Phishing-Kampagnen ist BEC sorgfältig geplant und hochgradig personalisiert. Dies erhöht die Erfolgswahrscheinlichkeit und umgeht oft die traditionellen E-Mail-Sicherheitsmaßnahmen.
Das Ausmaß der Bedrohung ist erheblich. Das Internet Crime Complaint Center des FBI berichtet, dass BEC-Angriffe allein im Jahr 2022 zu bereinigten Verlusten von über 2,7 Milliarden US-Dollar führten. Diese Angriffe nutzen menschliches Vertrauen ebenso aus wie technische Schwachstellen, was sie besonders gefährlich und schwer zu erkennen macht.
Die fünf Haupttypen von BEC-Angriffen
Die meisten BEC-Maschen lassen sich in fünf Hauptkategorien einteilen:
1. Gefälschte Rechnungen
Dies ist eine der häufigsten Formen von BEC. Angreifer geben sich als vertrauenswürdiger Anbieter oder Lieferant aus und senden gefälschte Rechnungen oder Zahlungsaufforderungen. Die E-Mails stammen oft von kompromittierten oder überzeugend gefälschten Konten, wodurch sie völlig legitim erscheinen.
In einigen Fällen nutzen Angreifer vertrauenswürdige Plattformen wie QuickBooks oder PayPal, um Rechnungen zu senden. Sie nutzen die Tatsache aus, dass Nachrichten von diesen Diensten selten Sicherheitswarnungen auslösen oder Verdacht erregen.
Beispiel: Eine Finanzleiterin eines mittelgroßen Unternehmens erhält eine Rechnung von einem scheinbar langjährigen Lieferanten. Die E-Mail stammt von einer echten QuickBooks-Adresse. Da QuickBooks großes Vertrauen genießt und der Ton mit der früheren Korrespondenz übereinstimmt, wird die Zahlungsanfrage ohne weitere Kontrollen bearbeitet. Die Gelder, sobald sie gesendet wurden, gehen auf ein Konto, das vom Angreifer kontrolliert wird.
2. CEO-Betrug
Bei CEO-Betrug, auch bekannt als Executive Impersonation, geben sich Angreifer als leitende Angestellte aus. Sie verwenden entweder ein kompromittiertes Konto oder eine gut gemachte Spoofing-Methode, um E-Mails an Mitarbeiter der Finanz- oder Personalabteilung zu senden und sie um dringende Maßnahmen zu bitten. Dies beinhaltet typischerweise eine Überweisung, die Freigabe von sensitiven Daten oder eine Änderung der Gehaltsdetails.
Die Dringlichkeit und Autorität, die mit Anfragen der Geschäftsleitung verbunden sind, machen diese Vorgehensweise sehr effektiv.
Beispiel: Am Ende eines arbeitsreichen Quartals erhält der CFO eine E-Mail, die scheinbar vom CEO stammt. Die E-Mail fordert die Überweisung einer „vertraulichen“ Zahlung an einen neuen Lieferanten vor Geschäftsschluss. Da die Anfrage dringend und die Sprache vertraut ist, antwortet der CFO schnell. Später bemerkt er, dass die Gelder auf ein betrügerisches Konto im Ausland überwiesen wurden.
3. Kontokompromittierung
Bei der Kontokompromittierung oder Account-Takeover-Angriffen (ATO) verschaffen sich Angreifer Zugang zum E-Mail-Konto eines echten Benutzers. Dies passiert häufig durch die Mehrfachverwendung von Zugangsdaten oder Phishing. Der Angreifer nutzt das Konto dann für böswillige Aktivitäten. Da der Angreifer jetzt ein legitimes, vertrauenswürdiges Konto kontrolliert, erscheinen seine Anfragen anderen innerhalb des Unternehmens vernünftig und vertrauenswürdig.
4. Anwaltsidentitätsbetrug
Die Angreifer geben sich oft als Rechtsbeistand aus und verwenden manchmal Domains, die denen seriöser Anwaltskanzleien sehr ähnlich sind. Sie setzen Mitarbeiter unter Druck, sensible Unternehmens- oder Kundendaten weiterzugeben oder dringende Zahlungen zu leisten. Eine rechtliche Aufforderung, die sich oft auf laufende Geschäfte oder Streitigkeiten bezieht, kann Empfänger dazu verleiten, ohne die gebotene Sorgfalt zu handeln.
5. Datenexfiltration
Dieser Angriff zielt auf Mitarbeiter ab, typischerweise in der Personal- oder Finanzabteilung, mit dem Ziel, vertrauliche Mitarbeiter- oder Kundendaten zu erlangen. Dazu gehören Steuererklärungen, Gehaltslisten oder personenbezogene Daten (PII). Angreifer nutzen die gestohlenen Daten häufig für weiteren Betrug, Identitätsdiebstahl oder andere Angriffe, sowohl innerhalb als auch außerhalb des Unternehmens.
Die Anatomie eines BEC-Angriffs
BEC-Angriffe erfolgen nicht zufällig. Angreifer folgen typischerweise einem methodischen Vorgehen:
- Ziel recherchieren: Angreifer nutzen Open-Source-Informationen, soziale Medien, Unternehmenspressemitteilungen und geleakte Daten. Sie identifizieren die Organisationsstruktur, Geschäftsprozesse und wer die finanzielle Autorität besitzt.
- Angriff vorbereiten und entwerfen: Mithilfe der gesammelten Informationen erstellen Angreifer personalisierte E-Mails. Sie registrieren möglicherweise Domains, die der Domain eines Unternehmens stark ähneln (bekannt als „Typosquatting“), oder kompromittieren legitime Konten. Die E-Mails imitieren Sprache, Signaturen und Formatierung.
- Vertrauen aufbauen und Falle stellen: Manche Angriffe sind eine einmalige Sache, aber ausgeklügelte Kampagnen können eine wechselseitige Kommunikation beinhalten. Angreifer bauen schrittweise Vertrauen und eine Beziehung zum Opfer auf, um ihre Glaubwürdigkeit zu erhöhen, bevor sie die kritische Anfrage stellen.
- Ausführen: Wenn der Moment richtig erscheint, sendet der Angreifer eine Anfrage nach Geld, Informationen oder anderen Vermögenswerten. Er erzeugt oft Dringlichkeit oder Geheimhaltung. Zum Zeitpunkt, an dem das Opfer den Fehler bemerkt, hat der Angreifer in der Regel die Gelder transferiert oder die Daten exfiltriert und nur wenige Spuren hinterlassen.
Warum Business Email Compromise so schwer zu stoppen ist
Mehrere Faktoren machen BEC selbst für sicherheitsbewusste Organisationen zu einer Herausforderung:
- E-Mail-Sicherheitsumgehung: Viele BEC-E-Mails enthalten keine bösartigen Links oder Anhänge. Traditionelle E-Mail-Sicherheitslösungen, die sich auf das Blockieren von Malware und Phishing konzentrieren, können diese Bedrohungen möglicherweise nicht erkennen.
- Nutzung vertrauenswürdiger Plattformen: Angreifer nutzen Plattformen wie QuickBooks, OneDrive oder PayPal, die legitime, systemgenerierte Nachrichten senden.
- Personalisierung und Timing: E-Mails sind stark kontextbezogen und oft mit realen Geschäftszyklen, laufenden Projekten oder internen Verfahren verknüpft, die aus früheren Sicherheitsverletzungen oder LinkedIn gewonnen wurden.
- Ausnutzen der menschlichen Natur: Autorität, Vertrauen, Dringlichkeit und Geheimhaltung sind psychologische Auslöser, die BEC-E-Mails meisterhaft ausnutzen.
Hypothetisches Beispiel: Gehaltsumleitung
Stellen Sie sich einen Personalreferenten vor, der eine E-Mail erhält, die scheinbar von einem leitenden Manager stammt. Die E-Mail fordert eine dringende Aktualisierung der Daten für die direkte Überweisung und nennt neue Bankdaten. Die Nachricht kommt vom tatsächlichen E-Mail-Konto des Managers, das kompromittiert wurde.
Da der Personalreferent die Anfrage für legitim hält und die Gehaltsabrechnung eines leitenden Angestellten nicht verzögern möchte, bearbeitet er die Änderung. Wenn der Zahltag eintrifft, wird das Gehalt auf ein vom Angreifer kontrolliertes Konto überwiesen. Der echte Mitarbeiter erhält nie seine Vergütung.
Die Auswirkungen von BEC
Die finanziellen Kosten von BEC können erheblich sein. Einzelne Angriffe können zu Verlusten von Zehntausenden bis zu Millionen von Euro führen. Der direkte finanzielle Verlust ist jedoch nur ein Teil des Gesamtbildes.
Reputationsschäden, behördliche Strafen für Datenlecks und der Verlust von Geschäftsbeziehungen sind mögliche sekundäre Auswirkungen. Da diese Angriffe häufig auf Finanzinformationen oder sensible Daten abzielen, können Unternehmen mit umfangreichen Untersuchungs- und Sanierungskosten konfrontiert sein.
Abwehr und Prävention von Business Email Compromise mit wichtigen Strategien
BEC-Prävention erfordert einen umfassenden Sicherheitsansatz. Dieser kombiniert Technologie, Prozesse und das Bewusstsein der Nutzer.
Aufklärung und Sensibilisierung der Nutzer
Kontinuierliche Weiterbildung ist unerlässlich. Mitarbeiter müssen gängige Taktiken erkennen, wie z. B. unerwartete Änderungen der Zahlungsdetails, dringende Anfragen, die geheim gehalten werden sollen, und ungewöhnliche Absender-E-Mail-Adressen. Sie müssen sich kompetent fühlen, verdächtige Anfragen über alternative Kanäle zu überprüfen.
Technische Kontrollen
Moderne Sicherheitslösungen nutzen künstliche Intelligenz und natürliche Sprachverarbeitung. Sie erkennen die für BEC-E-Mails charakteristischen Kontext- und Verhaltenssignale. Diese Lösungen können verdächtige Anfragen kennzeichnen, die Legitimität des Absenders analysieren und Anomalien im Vergleich zu früheren Mitteilungen feststellen.
Prozessüberprüfung
Organisationen sollten strenge interne Kontrollmechanismen implementieren. Dazu gehören die Multi-Faktor-Authentifizierung für sensible Transaktionen, die doppelte Genehmigung für Geldtransfers und etablierte Verfahren zur Überprüfung der Identität. Dies ist besonders wichtig für alle Anfragen, die finanzielle oder sensible Daten betreffen.
Regelmäßige Audits und Simulationen
Regelmäßige Überprüfungen des E-Mail-Sicherheitsstatus und inszenierte Phishing-Tests tragen dazu bei, die Bereitschaft sicherzustellen. Sie decken auch Prozessschwächen auf.
Hier sind zwei wesentliche Kontrollmechanismen zur Abwehr von BEC:
- Verifizierung von Zahlungsanforderungen: Für jede Anfrage zur Änderung der Zahlungsdetails eines Lieferanten, zum Hinzufügen neuer Lieferanten oder zur Überweisung von Geldern ist eine zweite Überprüfung per Telefon oder persönlich erforderlich. Verlassen Sie sich niemals nur auf E-Mails.
- Einschränkung der Informationsweitergabe: Begrenzen Sie die Menge an detaillierten Geschäfts- und Mitarbeiterinformationen, die online veröffentlicht werden. Angreifer nutzen diese Daten für Aufklärungszwecke.
Wie fortschrittliche Lösungen vor BEC schützen
Da Angreifer zunehmend künstliche Intelligenz nutzen, um überzeugende BEC-Nachrichten zu erstellen, haben sich Sicherheitstools weiterentwickelt, um diesen Bedrohungen entgegenzuwirken. Varonis Interceptor nutzt fortschrittliche KI, natürliche Sprachverarbeitung und Verhaltensanalyse, um subtile Anomalien im E-Mail-Inhalt, im Absenderverhalten und im Kontext zu erkennen.
Dazu gehört:
- Erkennung ungewöhnlicher Kommunikationsmuster, wie beispielsweise einer plötzlichen Zahlungsaufforderung von einem Kontakt, der solche Anfragen selten stellt
- Analyse der Beziehungen innerhalb des Unternehmens, um Identitätsdiebstahlversuche zu erkennen
- Echtzeitreaktion auf verdächtige Anfragen oder Verhaltensabweichungen
Diese Technologien arbeiten zusammen, um die Abhängigkeit von der Wachsamkeit der Benutzer allein zu reduzieren. Sie schließen die Lücke, die bei der traditionellen signaturbasierten E-Mail-Filterung besteht.
Warten Sie nicht, bis es zu einem Verstoß kommt.
BEC-Angriffe stellen eines der größten Cyberrisiken unserer Zeit dar. Sie kombinieren technische Raffinesse mit psychologischer Manipulation. Durch das Verständnis der verschiedenen Formen, die BEC annehmen kann, das Erkennen der Anzeichen eines Angriffs und die Anwendung mehrschichtiger Verteidigungsstrategien können Unternehmen ihre Exposure und ihr finanzielles Risiko deutlich reduzieren.
In einem Umfeld, in dem Angreifer ihre Techniken ständig verfeinern, sind Wachsamkeit und eine proaktive Sicherheitsstrategie unerlässlich. Durch die Zusammenarbeit mit fortschrittlichen Sicherheitsanbietern und die Priorisierung kontinuierlicher Verbesserungen können Unternehmen der sich ständig weiterentwickelnden Bedrohung einen Schritt voraus sein. Dadurch wird die Integrität ihrer Finanz- und Betriebsprozesse gewahrt.
Sind Sie bereit zu sehen, wie Varonis Ihr Unternehmen vor BEC und anderen fortschrittlichen E-Mail-basierten Bedrohungen schützen kann? Kontaktieren Sie uns noch heute, um herauszufinden, wie unsere KI-gesteuerten Lösungen Ihre Kommunikation sichern können – bevor Angreifer Ihren Posteingang erreichen.
Häufig gestellte Fragen zu Business Email Compromise
Wie funktionieren BEC-Angriffe?
BEC-Angriffe beginnen typischerweise damit, dass die Angreifer ihre Ziele recherchieren. Sie sammeln Informationen über die Organisationsstruktur und die Geschäftsprozesse. Anschließend verfassen sie überzeugende und personalisierte E-Mails, wobei sie sich oft als Führungskräfte oder Verkäufer ausgeben, um Vertrauen beim Opfer aufzubauen. Der Angreifer sendet schließlich eine betrügerische Anfrage – in der Regel nach Geld, sensiblen Informationen oder Kontoänderungen – unter dem Vorwand der Dringlichkeit oder Vertraulichkeit.
Ein Beispiel für Business Email Compromise
Ein Beispiel für einen BEC-Angriff ist, wenn ein Finanzmanager eine Rechnung von einem scheinbar vertrauenswürdigen Lieferanten erhält. Manchmal verwenden Angreifer eine legitim erscheinende Plattform wie QuickBooks. Der Manager bearbeitet eine Zahlungsanforderung, die in Wirklichkeit betrügerisch ist, sodass das Geld auf ein vom Angreifer kontrolliertes Konto überwiesen wird.
Was ist der Unterschied zwischen Phishing und BEC?
Sowohl Phishing als auch BEC beinhalten betrügerische E-Mails, unterscheiden sich jedoch wesentlich. Phishing-Nachrichten sind meist generisch und werden an viele Empfänger gesendet. Die Angreifer hoffen, unvorsichtige Personen dazu zu verleiten, auf bösartige Links zu klicken oder ihre Anmeldedaten preiszugeben.
Im Gegensatz dazu sind BEC-Angriffe stark gezielt, personalisiert und beruhen oft ausschließlich auf Social Engineering ohne den Einsatz von Links oder Anhängen. Dadurch sind sie schwerer zu entdecken.
Was ist ein Email Account Compromise?
Die Kompromittierung eines E-Mail-Kontos ist eine Form von BEC, bei der ein Angreifer unbefugten Zugriff auf das E-Mail-Konto eines legitimen Benutzers erlangt. Dies geschieht oft durch Diebstahl von Zugangsdaten oder Phishing. Der Angreifer nutzt dieses Konto dann, um betrügerische Anfragen an andere Personen innerhalb der Organisation zu senden und dabei das mit dem kompromittierten Konto verbundene Vertrauen auszunutzen.
Hinweis: Dieser Blog wurde mit Hilfe von KI übersetzt und von unserem Team überprüft.
Wie soll ich vorgehen?
Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:
Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.
Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.
Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.