Laut einer Umfrage von Arctic Wolf waren 70 % der Organisationen in den letzten 12 Monaten von Business E-Mail Compromise (BEC)-Angriffen betroffen. BEC-Angriffe nutzen gefälschte oder übernommene E-Mail-Konten, um Benutzer zu täuschen und Gelder zu stehlen. Erfahren Sie, wie Cyberkriminelle beim Kompromittieren von Geschäftsmails vorgehen und welche präventiven Sicherheitsmaßnahmen dabei helfen können, BEC-Angriffe frühzeitig zu erkennen und Ihr Unternehmen vor Schäden zu bewahren.
Im Jahr 2023 erhielt das FBI’s Internet Crime Complaint Center (IC3) 21.489 BEC-Beschwerden mit Verlusten von über 2,9 Milliarden USD, gemäß ihrem Internet Crime Report 2023. Im Vergleich dazu gab es 2.825 Beschwerden über RansomwareRansomware is eine Form von Malware. Der Angreifer verschlüsselt die Daten auf den Zielsystemen und verlangt für die Entschlüsselung der Daten ein Lösegeld. mit Verlusten von weniger als 60 Millionen USD.
Diese Zahlen sind Teil eines wachsenden Trends von BEC-Angriffen, der nicht nachlässt – und Europa bildet dabei keine Ausnahme. Eine Umfrage von Arctic Wolf unter 1.000 globalen IT- und Sicherheitsleitern ergab, dass 70 % der Organisationen in den letzten 12 Monaten Ziel von BEC-Angriffen waren. Nur 30 % konnten den Angriff abwehren.
Es ist klar, dass BEC schnell zu einer bevorzugten Taktik für Bedrohungsakteure wird. Diese sind immer geschickter darin, E-Mail-Adressen nicht nur zu fälschen, sondern auch Konten zu übernehmen, um Benutzer zu täuschen und Gelder zu stehlen.
Während BEC-Angriffe traditionell auf Finanzinstitutionen und Benutzer abzielen, die Zugang zu finanziellen Mitteln haben, greifen Bedrohungsakteure nun auch Hersteller, Schulen und andere an.
Künstliche Intelligenz (KI) hilft Bedrohungsakteuren, eine der zuverlässigsten Indikatoren eines BEC-Angriffs zu beseitigen: vorgefertigte E-Mails mit Rechtschreib- und Grammatikfehlern. KI kann schnell maßgeschneiderte, fehlerfreie E-Mail-Kommunikation erstellen, die Sicherheitsmaßnahmen eher umgeht und Mitarbeiter täuscht.
Was ist ein BEC-Angriff?
Ein Business E-Mail Compromise (BEC)-Angriff ist eine Art von Cyberangriff, bei dem ein Angreifer versucht, sich unrechtmäßig Zugang zu einem Geschäftskonto zu verschaffen, um betrügerische Aktivitäten durchzuführen. BEC-Angriffe zielen oft auf interne Mitarbeiter ab (häufig auf Führungskräfte), die Zugang zu Finanzkonten haben.
Während finanzielle Gewinne oft das Hauptziel eines BEC-Angriffs sind, ermöglicht der Angriff dem Cyberkriminellen auch, Informationen über die Umgebung einer Organisation zu sammeln und möglicherweise einen weiteren Angriff zu starten oder eine Drittorganisation ins Visier zu nehmen.
Verschiedene Formen von BEC-Angriffen
- CEO/Executive Fraud:
Angreifer geben sich als CEO oder Führungskraft aus und fordern Finanzmittelüberweisungen an. - Account Compromise:
Ein gehacktes E-Mail-Konto wird genutzt, um Zahlungen an Anbieter zu verlangen. - False-Invoice Scheme:
Angreifer geben sich als Lieferanten aus und fordern Überweisungen an betrügerische Konten. - Attorney Impersonation:
Cyberkriminelle geben sich als Anwälte aus und fordern dringende Überweisungen. - Data Theft:
Diese Angriffe zielen auf HR-Mitarbeiter ab, um persönliche Informationen zu stehlen. - Product Theft:
Angreifer täuschen eine große Produktbestellung auf Kredit vor.
BEC vs. Phishing
Während sich die Angriffsarten ähneln, verwenden BEC-Angriffe legitime E-Mail-Adressen, während Phishing-Angriffe betrügerische E-Mail-Konten nutzen.
Vier Phasen eines BEC-Angriffs
Phase 1: Vorbereitung
Diebstahl von Anmeldeinformationen.
Phase 2: Ausführung
Zugang zu E-Mail-Konten oder -Servern.
Phase 3: Täuschung
Start des Betrugs über das kompromittierte E-Mail-Konto.
Phase 4: Aktion
Aufforderung zur Überweisung von Geldern oder zum Abruf von Finanzinformationen.
Warum Organisationen anfällig für BEC-Angriffe sind
Organisationen sind aufgrund von Faktoren wie Branche, finanzieller Lage, bekannten Sicherheitslücken und mehr anfällig. Herstellungsunternehmen sind besonders gefährdet, da sie oft Teil einer Lieferkette sind und unterschiedliche Cybersecurity-Standards haben.
Erkennung von BEC-Angriffen und Prävention
- Zugriffskontrollen wie Multi-Faktor-Authentifizierung (MFA) können den Angriff verhindern, bevor er beginnt.
- Offensive, benutzerzentrierte Sicherheitsbewusstseinsschulungen helfen Mitarbeitern, Risiken zu erkennen und verdächtige Nachrichten zu identifizieren.
- Überwachungssoftware sollte Daten aus der gesamten Umgebung korrelieren und ungewöhnliche Aktivitäten schnell melden.
Schützen Sie Ihr Unternehmen vor Bedrohungen aus dem Cyberspace
Cybersicherheitsvorfälle können die Existenz von Unternehmen gefährden. Daher ist es unerlässlich, die allgegenwärtigen Gefahren zu erkennen und zuverlässige Sicherheitsmaßnahmen zu implementieren. Lassen Sie sich von den Experten der Makro Factory zum Thema IT-Security beraten.