Was ist Business Email Compromise?
Business Email Compromise (BEC) ist ein Exploit, bei dem sich ein Angreifer Zugriff auf ein geschäftliches E-Mail-Konto verschafft und die Identität des Kontoinhabers imitiert, um das Unternehmen und seine Mitarbeiter oder Partner zu betrügen. Häufig erstellt ein Angreifer dafür ein Konto mit einer E-Mail-Adresse, die mit einer Unternehmens-E-Mail fast identisch ist und setzt dabei darauf, dass ein Opfer dem E-Mail-Konto vertraut. BEC wird manchmal als „Man-in-the-email“-Angriff bezeichnet.
Hinter Business Email Compromise stecken Länder übergreifende kriminelle Organisationen, die Anwälte, Linguisten, Hacker und Social Engineers beschäftigen, sodass derartige Angriffe sehr vielfältig aussehen können. In den meisten Fällen konzentrieren sich Angreifer auf Mitarbeiter mit Zugriff auf Unternehmensfinanzen und versuchen, diese dazu zu bringen, Geld auf vermeintlich vertrauenswürdige Bankkonten zu überweisen. Das Geld landet dann allerdings auf Konten, die den Kriminellen gehören.

Sehen Sie, welche Bedrohungen sich heute in Ihrem Posteingang verstecken.
Unser kostenloser Scan nach E-Mail-Bedrohungen hat mehr als 12.000
Unternehmen dabei geholfen, fortschrittliche E-Mail-Angriffe zu entdecken. STARTEN SIE IHREN E-MAIL-BEDROHUNGSSCANBEC-Exploits
Bei einem BEC-Exploit verwendet der Angreifer normalerweise die Identität einer Person in einem Unternehmensnetzwerk, um die Zielperson(en) dazu zu bringen, Geld auf das Konto des Angreifers zu überweisen. Die häufigsten Opfer von BEC sind in der Regel Unternehmen, die internationale Kunden per Überweisung bezahlen.
Obwohl die BEC Betrüger eine Kombination an Taktiken einsetzen, um die Opfer zu betrügen, gehen Angreifer häufig nach einem Plan vor, bei dem sie sich über einen Spear-Phishing-Angriff in Verbindung mit einer Art Malware Zugriff auf ein Unternehmensnetzwerk verschaffen. Bleibt der Angreifer unentdeckt, kann er sich mit allen Aspekten des Unternehmens vertraut machen: von Lieferanten über Abrechnungssysteme bis hin zu den Korrespondenzgewohnheiten von leitenden und anderen Mitarbeitern.
Zu einem passenden Zeitpunkt – in der Regel, wenn der Mitarbeiter, für den sich der Angreifer ausgibt, nicht im Büro ist – sendet der Angreifer eine gefälschte E-Mail an einen Mitarbeiter in der Finanzabteilung. In dieser bittet er um eine umgehende Überweisung, üblicherweise an einen zuverlässigen Lieferanten. Der Mitarbeiter nimmt an, dass das Geld auf das erwartete Konto überwiesen wird. Die Kontonummern wurden allerdings geringfügig geändert und so geht die Überweisung tatsächlich auf das Konto der kriminellen Gruppe.
Wenn der Betrug nicht rechtzeitig entdeckt wird, ist es häufig so gut wie unmöglich, das Geld zurückzuholen, da es über beliebig viele Geldwäschetechniken auf andere Konten überwiesen wird.
Methoden für Business Email Compromise
- Spoofing von E-Mail-Konten und Websites: Leichte Abweichungen bei echten Adressen (john.kelly@abccompany.com ggü. john.kelley@abccompany.com) täuschen Opfern die Echtheit der gefälschten Konten vor.
- Spear-Phishing: Falsche E-Mails, die vermeintlich von einem vertrauenswürdigen Absender stammen, fordern die Opfer auf, vertrauliche Informationen an die BEC-Täter weiterzugeben.
- Malware: Wird verwendet, um in Netzwerke einzudringen und sich so Zugriff auf interne Daten und Systeme zu verschaffen. Insbesondere geht es um echte E-Mails zu den Finanzen des Unternehmens. Mit diesen Informationen wird dann erreicht, dass etwa der Finanzleiter keinen Verdacht schöpft, wenn eine gefälschte Überweisung getätigt wird. Durch Malware erhalten Kriminelle außerdem Zugriff auf die sensiblen Daten ihres Opfers.
Bestimmte Arten von BEC
Häufig folgen die von den Tätern gesendeten Nachrichten einer Reihe von Archetypen. Das FBI definiert 5 Hauptbetrugsarten bei BEC:
- Falsches Rechnungsschema: Nach dieser Taktik werden häufig Unternehmen mit Lieferanten aus dem Ausland angegriffen. Dabei gibt sich der Angreifer als Lieferant aus und fordert Zahlungen per Überweisung auf ein Konto an, das Betrügern gehört.
- CEO-Fraud: Angreifer geben sich hier als Geschäftsführer (CEO) oder leitender Angestellter eines Unternehmens aus und senden eine E-Mail an Mitarbeiter aus der Finanzabteilung. Diese werden darin aufgefordert, Geld auf das Konto der Angreifer zu überweisen.
- Account Compromise: Das E-Mail-Konto eines leitenden Angestellten oder Mitarbeiters wird gehackt und damit Zahlungen von Rechnungen von Lieferanten aus dessen E-Mail-Kontakten angewiesen. Die Zahlungen gehen dann auf betrügerische Bankkonten.
- Attorney Impersonation: Hierbei gibt sich ein Angreifer als Anwalt oder anderer Vertreter einer Anwaltskanzlei für sensible Angelegenheiten aus. Derartige Angriffe erfolgen häufig am Ende des Geschäftstages per E-Mail oder Telefon, wenn nur noch Mitarbeiter mit geringer Verantwortung im Büro sind, die nicht über das Wissen oder die Kompetenz verfügen, die Echtheit der Kommunikation in Frage zu stellen.
- Datendiebstahl: Hier werden Personal- und Buchhaltungsmitarbeiter gezielt angesprochen, um persönliche oder anderweitig vertrauliche Informationen über Mitarbeiter oder Führungskräfte zu erhalten. Diese Daten können für zukünftige Angriffe äußerst nützlich sein.
Abwehrmöglichkeiten für BEC
Es gibt viele Möglichkeiten, Fälle von Business Email Compromise abzuwehren. Zu den üblichen Methoden gehören Folgende:
- Regeln für das Intrusion Detection System: Damit werden E-Mails mit Erweiterungen gekennzeichnet, die der Unternehmens-E-Mail ähneln. Bei einer echten E-Mail von xyx_business.com würde etwa eine betrügerische E-Mail von xyz-business.com gekennzeichnet.
- E-Mail-Regeln: Diese kennzeichnen E-Mail-Korrespondenz, bei der sich die Antwort-E-Mail-Adresse von der angezeigten E-Mail-Adresse des Absenders unterscheidet.
- Farbcodierung: Virtuelle Korrespondenz, sodass E-Mails von Mitarbeitern/internen Konten eine Farbe haben und E-Mails von Nicht-Mitarbeitern/externen Konten eine andere.
- Zahlungsüberprüfung: Gewährleistet die Sicherheit, indem eine zusätzliche Zwei-Faktor-Authentifizierung erforderlich ist.
- Bestätigungsanfragen: Für Überweisungen, zum Beispiel per telefonischer Bestätigung als Teil einer Zwei-Faktor-Authentifizierung. Außerdem können zum Bestätigen Firmenverzeichnisnummern erforderlich sein statt in einer E-Mail angegebene Nummern.
- Sorgfältige Prüfung: Dies gilt für alle E-Mail-Anfragen zur Überweisung von Geldern, um festzustellen, ob sie ungewöhnlich sind.
Warum Business Email Compromise für Sie wichtig ist
Unternehmenssicherheit ist entscheidend und ein gefährdetes E-Mail-System kann Geschäftsinteressen ernsthaften Schaden zufügen. Die Sicherung der Finanzen eines Unternehmens und Datenschutz stärkt nicht nur die Mitarbeiter, sondern sichert auch die Langlebigkeit des Unternehmens.
Business Email Compromise – weiterführende Ressourcen
Zugehörige Begriffe
Weiterführende Ressourcen
- Blog: End User Training Integrated into Email Security to Create ‘Human Firewall’ (Englisch)
- 13 Arten von E-Mail-Bedrohungen, über die man aktuell Bescheid wissen sollte
- Spear Phishing: Die häufigsten Bedrohungen und Trends. Business-Email-Compromise-Angriffe abwehren
Wie Barracuda Sie unterstützen kann
Barracuda Email Protection ist eine umfassende, benutzerfreundliche Lösung mit Gateway-Abwehr, API-basierter Impersonation Protection und Phishing Protection, Incident Response, Datenschutz, Compliance und Benutzerschulungen. Ihre Funktionen können BEC-Angriffe verhindern:
-
Das Barracuda Security Awareness Training bietet hochmoderne Schulungen und Simulationen, um die Anfälligkeit für Phishing-E-Mails und Social-Engineering-Angriffe zu messen. Die Lösung identifiziert menschliche Risikofaktoren und kann Ihr Unternehmen auf diese Weise darauf vorbereiten, spezielle Angriffe wie Business Email Compromise (BEC) zu erkennen und abzuwehren.
-
Barracuda Impersonation Protection ist eine leistungsstarke KI-Engine, welche die spezifischen Kommunikationsmuster von Unternehmen lernt, um Spear-Phishing-Versuche in Echtzeit zu identifizieren und abzufangen. Impersonation Protection findet ungewöhnliche Signale in eingehenden Nachrichten und kann so Angriffe wie Business Email Compromise (BEC) verhindern, bevor sie zuschlagen können.
Haben Sie weitere Fragen zu Business Email Compromise? Wir freuen uns auf Ihre Nachricht!