Die E-Mail ist eines der meistgenutzten und wichtigsten Kommunikationsmittel der modernen Welt. E-Mails ermöglichen uns die Kontaktaufnahme und Zusammenarbeit mit Menschen auf der ganzen Welt, sei es für private oder für berufliche Zwecke Allerdings setzen E-Mails uns auch verschiedenen Cyberbedrohungen aus, darunter E-Mail-Spoofing, Spear Phishing, Identitätsbetrug und Ransomware. Eine der gefährlichsten und teuersten Arten von E-Mail-basierten Angriffen ist Business Email Compromise (BEC), also die Kompromittierung von Geschäfts-E-Mails.
Was ist Business Email Compromise?
BEC ist eine Art von Cyberangriffen, die betrügerische E-Mails an Organisationen und Einzelpersonen senden. Diese E-Mails stammen scheinbar von vertrauenswürdigen Quellen wie Kollegen, Partnern, Kunden oder Lieferanten. BEC-Angriffen wollen die Empfänger dazu verleiten, Geld zu überweisen, vertrauliche Informationen preiszugeben oder nicht autorisierte Aktionen auszuführen – die natürlich den Angreifern zugute kommen sollen. BEC-Angriffe können sehr unterschiedlich aussehen, beispielsweise:
- Rechnungsbetrug: Gefälschte Rechnungen sollen Empfänger dazu verleiten, Zahlungen auf Konten von Betrügern zu leisten.
- CEO-Betrug: Der Absender gibt sich als hochrangiger Manager aus, der verlangt, dringende und nicht autorisierte Finanztransaktionen zu genehmigen.
- Identitätsbetrug als Lieferant: Der Betrüger behauptet, ein vertrauenswürdiger Lieferant zu sein, und verlangt von dem Opfer die Überweisung von Geld oder die Weitergabe vertraulicher Informationen.
- Kontokompromittierung: Angreifer verschaffen sich Zugriff auf das E-Mail-Konto eines Mitarbeiters, um unbefugte Aktivitäten durchzuführen, zum Beispiel das Senden betrügerischer E-Mails an Kontakte.
BEC-Angriffe stellen eine ernste und zunehmende Bedrohung für E-Mail-Nutzer auf der ganzen Welt dar. BEC-Angriffe haben, laut eines Reports des Internet Crime Complaint Centers (IC3), im Jahr 2022 zu Schäden in Höhe von über 2,7 Milliarden US-Dollar, geführt. Dazu wurden beim IC3 21.832 Beschwerden eingereicht. BEC-Angriffe können jede Branche, jeden Sektor und jede Unternehmensgröße treffen. Bevorzugt sind jedoch die Bereiche Finanzen, Gesundheitswesen, Technologie und Fertigung.
Erfahren Sie, wie Sie mit S/MIME die E-Mails Ihres Unternehmens schützen
So verhindern Sie BEC-Betrug
Zum Schutz vor BEC-Betrug müssen Unternehmen in umfassende Cybersicherheitsmaßnahmen investieren. Hierzu gehört der Einsatz leistungsfähiger E-Mail-Filter, um verdächtige E-Mails zu erkennen und zu blockieren. Außerdem die regelmäßige Aktualisierung von Sicherheitssoftware und -systemen sowie die Analyse von potenziellen Schwachstellen, um diese zu identifizieren und zu beheben. Zudem sollten sie die folgenden bewährten Verfahren implementieren, um BEC-Betrug zu verhindern:
- Schulen Sie Ihre Mitarbeiter zum Thema BEC-Betrug und wie sie ihn erkennen können. Alle Mitarbeiter sollten auf häufige Anzeichen eines BEC-Betrugs achten. Das können auffällig dringende oder ungewöhnliche Anfragen, Änderungen von Zahlungsdetails, Grammatikfehler oder nicht übereinstimmende Absenderinformationen sein. Die Mitarbeiter sollten auch lernen, wie sie die Identität und Legitimität eines Absenders überprüfen können, bevor sie auf eine E-Mail antworten. Das gilt insbesondere in Bezug auf Finanzielles oder vertrauliche Daten.
- Implementieren Sie die Multi-Faktor-Authentifizierung (MFA) für alle E-Mail-Konten. MFA ist eine Sicherheitsfunktion, bei der Benutzer mehr als einen Nachweis ihrer Identität vorlegen müssen. Das können beispielsweise ein Passwort sowie ein an ihr Telefon oder ihre E-Mail-Adresse gesendeter Code sein. MFA kann unbefugten Zugriff auf E-Mail-Konten verhindern, selbst wenn das Passwort kompromittiert wurde.
- Legen Sie strenge Genehmigungsverfahren für Finanztransaktionen fest. Alle Unternehmen sollten über klare und einheitliche Richtlinien und Prozesse bezüglich der Genehmigung und Ausführung von Zahlungen oder Überweisungen verfügen. Das sollte auch die Überprüfung von Anfragen über einen anderen Kanal umfassen, beispielsweise einen Telefonanruf oder ein persönliches Treffen. Oder es können mehrere Genehmigungen von verschiedenen Autoritätsebenen angefordert werden. Unternehmen sollten die Zahl der Mitarbeiter begrenzt halten, die Transaktionen einleiten oder genehmigen dürfen. Zudem sollten deren E-Mail-Aktivitäten überwacht werden.
- Führen Sie eine sichere Passwortrichtlinie ein und verwenden Sie einen Passwortmanager. Passwörter sind die erste Verteidigungslinie gegen Cyberangriffe. Daher sollten sie stark, komplex und für jedes Konto individuell sein. Ein Passwortmanager ist ein Tool, mit dem Benutzer Passwörter auf sichere Weise erstellen und speichern können. Diese werden dann bei Bedarf automatisch eingegeben. Mit einem Passwortmanager lässt sich verhindern, dass Benutzer für verschiedene Konten die gleichen Passwörter verwenden oder dass sie auf Phishing-E-Mails hereinfallen, die ihre Anmeldeinformationen abfragen wollen.
- Führen Sie regelmäßig Datensicherungen durch und pflegen Sie einen Plan zur Wiederherstellung nach einem Notfall. Falls ein BEC-Betrug einmal erfolgreich sein sollte, sollten Unternehmen über eine Sicherungskopie ihrer Daten und einen Plan zur schnellstmöglichen Wiederherstellung ihres Betriebs verfügen. Für ein Backup werden die vorhandenen Daten kopiert und an einem anderen Ort oder auf einem anderen Gerät gespeichert. Bei der Wiederherstellung verlorener oder beschädigter Daten sind sie dann eine große Hilfe. Ein Plan zur Wiederherstellung nach einem Notfall, auch als „Disaster Recovery Plan“ bezeichnet, umfasst Schritte und Verfahren zur Reaktion auf einen Cyberangriff und für die Wiederherstellung danach. Dieser Plan kann dazu helfen, die Auswirkungen und Schäden durch einen BEC-Betrug zu minimieren.
BEC-Betrugsversuche stellen eine ernsthafte Bedrohung für die Sicherheit und den Ruf jedes Unternehmens dar. Durch Befolgen unserer Tipps können Unternehmen das Risiko verringern, Opfer eines BEC-Betrugs zu werden, und ihre vertraulichen Informationen und finanziellen Vermögenswerte schützen.
Schutz vor zukünftigen Bedrohungen
Zum Schutz vor BEC-Angriffen sollten bewährte Methoden und Tipps befolgt werden. Dazu gehören das Überprüfen der Identität und Authentizität von Absendern, die Nutzung sicherer Passwörter und der Multi-Faktor-Authentifizierung, das Schulen der Mitarbeiter sowie regelmäßige Sicherheitsüberprüfungen.
Die effektivste Methode zur Verhinderung und Eindämmung von BEC-Angriffen ist jedoch die Nutzung sicherer und verschlüsselter E-Mail-Kommunikation mithilfe digitaler Zertifikate. Digitale Zertifikate überprüfen die Identität und Authentizität der Absender und Empfänger einer E-Mail und ermöglichen die Verschlüsselung und digitale Signierung von E-Mail-Nachrichten. Mit digitalen Zertifikaten lässt sich die Vertraulichkeit, Integrität und Authentizität Ihrer E-Mail-Kommunikation sicherstellen und das Vertrauen und der Ruf Ihres Unternehmens und seiner E-Mail-Kommunikation stärken.
Entdecken Sie unsere Lösungen zum Schutz Ihrer E-Mails und Ihres Unternehmens