Was ist CEO-Fraud?
CEO-Fraud ist eine Art Spear-Phishing-E-Mail-Angriff, bei dem sich der Angreifer als Ihr Geschäftsführer (CEO) ausgibt. In der Regel geht es dem Angreifer dabei darum, Sie dazu zu bringen, Geld auf sein Bankkonto zu überweisen, vertrauliche Personalinformationen zu senden oder andere vertrauliche Informationen preiszugeben. Die gefälschte E-Mail beschreibt üblicherweise eine sehr dringende Situation, damit möglichst wenig Kontrolle möglich ist und keine Skepsis aufkommt.
Es gibt zwei übliche Arten von CEO-Fraud-E-Mails. Die erste ist das sogenannte Name-Spoofing, bei dem der Angreifer zwar den Namen Ihres Geschäftsführers aber eine andere E-Mail-Adresse benutzt. Manchmal (nicht immer) ähnelt die vom Angreifer verwendete E-Mail-Adresse der Unternehmens-Domain, wobei sich einige Buchstaben unterscheiden (z.– B. acrne.com statt acme.com). Beim Name-Spoofing hofft der Angreifer, dass der Empfänger die falsche Absenderadresse nicht bemerkt und schnell antwortet. Viele E-Mail-Clients, insbesondere mobile E-Mail-Clients, zeigen die Absenderadresse nicht standardmäßig an, was es schwierig machen kann, diesen Angriff zu erkennen.
Die zweite Form ist dasName- und E-Mail-Spoofing, wobei der Angreifer sowohl den Namen des CEO als auch dessen korrekte Absenderadresse verwendet. Bei dieser Form des Angriffs verwendet der Angreifer normalerweise eine andere Antwortadresse als die Absenderadresse, damit Ihre Antwort an ihn weitergeleitet wird.
Sehen Sie, welche Bedrohungen sich heute in Ihrem Posteingang verstecken.
Unser kostenloser Scan nach E-Mail-Bedrohungen hat mehr als 12.000
Unternehmen dabei geholfen, fortschrittliche E-Mail-Angriffe zu entdecken. STARTEN SIE IHREN E-MAIL-BEDROHUNGSSCANWarum das Thema CEO-Fraud für Sie wichtig ist
CEO-Fraud ist eine besonders gefährliche Angriffsform, da der Angreifer auf die Autorität des Geschäftsführers setzt, um äußerst sensible Informationen oder sogar Geld zu erhalten. Mit dem Geschäftsführer als Absender hat er die Garantie, dass die böswillige E-Mail die Aufmerksamkeit der Mitarbeiter auf sich zieht. Viele Mitarbeiter stellen eine Anfrage ihres Geschäftsführers zunächst nicht in Frage und tappen in die Falle, wenn sie auf die E-Mail antworten.
Wie Barracuda Sie unterstützen kann
Barracuda Email Protection ist eine umfassende, benutzerfreundliche Lösung mit Gateway-Abwehr, API-basierter Impersonation Protection und Phishing Protection, Incident Response, Datenschutz, Compliance und Benutzerschulungen. Ihre Funktionen können CEO-Fraud verhindern:
KI-Engine scannt E-Mails
Die KI der Barracuda Impersonation Protection kann CEO-Fraud und andere Spear-Phishing-Versuche erkennen. Das Modul lernt die spezifischen Kommunikationsmuster Ihres Unternehmens und kann Anomalien auf der Grundlage von Faktoren erkennen, die menschlichen Benutzern und herkömmlichen E-Mail-Gateways entgehen. Mit der Zeit kann die KI so CEO-Fraud-Angriffe besser erkennen und alle E-Mails, die sie als verdächtig einstuft, automatisch unter Quarantäne stellen und kennzeichnen.
DMARC verhindert Domain-Spoofing
Domain Fraud Protection bietet Berichte und Analysen zu Domain-basierter Nachrichtenauthentifizierung, Berichterstattung und Konformität (DMARC). DMARC kann dazu beitragen, die unbefugte Nutzung Ihrer E-Mail-Domains – einschließlich Spoofing und Identitätsmissbrauch – zu verhindern, damit Angreifer Ihre Unternehmensmarke nicht für Angriffe nutzen können.
Schulungen zum Sicherheitsbewusstsein
Schließlich enthält das Barracuda Security Awareness Training ein Modul zur Benutzerschulung, das in regelmäßigen Abständen CEO-Fraud-E-Mails an Benutzer in Ihrem Unternehmen sendet. Benutzer, die auf die simulierten Angriffe antworten, werden auf die Täuschung aufmerksam gemacht und erhalten zusätzliches Schulungsmaterial, mit dem sie lernen, wie sie solche Angriffe in Zukunft erkennen können.
Weitere Infos zu Barracuda Email Protection und kostenlose Testversion anfordern.