Business E-Mail Compromise (BEC) ist auf dem Vormarsch. Schützen Sie Ihr Unternehmen, indem Sie verstehen, wie Cyberkriminelle BEC Betrügereien durchführen und stärken Sie ihre E-Mail-Sicherheitssysteme.

Nach Angaben des FBI haben BEC Betrügereien (Business E-Mail Compromise) in den letzten Jahren bereits mehr als 2 Milliarden Dollar an finanziellen Verlusten für Unternehmen verursacht. Doch allein im Jahr 2020 waren die Verluste mit 19.369 gemeldeten Beschwerden atemberaubend, wobei der durchschnittliche Verlust pro Opfer um 29 % stieg.

Was ist eine Kompromittierung von Geschäfts-E-Mails?

Die Kompromittierung von Geschäfts-E-Mails (Business Email Compromise, BEC) wird auch als E-Mail-Konto Kompromittierung (EAC) bezeichnet. Bei einem BEC Betrug machen sich Cyberkriminelle die Tatsache zunutze, dass die E-Mail der wichtigste Weg für die persönliche und berufliche Kommunikation ist.

Der BEC Betrug beginnt in der Regel mit einer gründlichen Recherche über das Opfer und das Unternehmen, für das es arbeitet, wobei den Entscheidungsträgern des Unternehmens besondere Aufmerksamkeit geschenkt wird. Die Kriminellen durchsuchen öffentlich verfügbare Informationen, die sie wahrscheinlich auf der Unternehmenswebseite, in sozialen Medien und in Pressemitteilungen finden. Sobald sie eine Führungskraft im Unternehmen ausfindig gemacht haben, Hacken sie das E-Mail-Konto dieser Person und geben sich als diese aus. Von dort aus können die Kriminellen E-Mails an ihr Opfer und andere Mitarbeiter schicken, um beispielsweise Geld oder sensible Daten zu versenden.

Eine andere Technik besteht darin, eine E-Mail mit einer gefälschten Domain zu erstellen. Da die gefälschten Domains den Empfänger täuschen sollen, ähneln die Namen der tatsächlichen Domain in der Regel sehr stark. Wer nicht genau auf die kleinen Abweichungen achtet, kann den Domain Trick leicht übersehen. Im Glauben, eine vertrauenswürdige E-Mail erhalten zu haben, führt der Empfänger möglicherweise eine scheinbar legitime Anfrage aus und sendet schließlich Geld oder vertrauliche Daten an den Betrüger.

Wie Sie verhindern können, ein BEC Opfer zu werden

Achten Sie genau auf finanzielle Anfragen

Alle Anfragen, die Zahlungen und Rechnungen betreffen, sollten genau geprüft werden, bevor Sie etwas unternehmen. Es kann hilfreich sein, alle Zahlungs- und Kaufanfragen persönlich oder telefonisch zu überprüfen, um sicherzustellen, dass die Anfrage legitim ist. Seien Sie besonders misstrauisch, wenn der Absender den Empfänger unter Druck setzt, schneller zu handeln als er es normalerweise tun würde. Laut Statista werden in BEC Betrügereien am häufigsten die Schlüsselwörter dringend, Anfrage, wichtig und Zahlung verwendet.

Sensibilisierung der Mitarbeiter

Klären Sie Ihre Mitarbeiter über BEC Betrügereien auf, insbesondere über die Nachforschungen, die Kriminelle anstellen, um an die Informationen zu gelangen, die sie benötigen, um das richtige Ziel zu identifizieren und E-Mail-Konten zu kompromittieren. Da die Betrüger Online Informationen sammeln, indem sie öffentlich zugängliche Ressourcen durchforschen, müssen Ihre Mitarbeiter möglicherweise stärker darauf achten, was sie Online veröffentlichen.

Prüfen Sie E-Mail-Adressen sorgfältig

Fallen Sie nicht auf die Technik der gefälschten E-Mail-Domain herein, überprüfen Sie die URL und die Schreibweise der E-Mail-Adresse. Verfügen Sie über schwache E-Mail-Sicherheitssysteme, gelangen diese E-Mails immer noch in Ihren Posteingang.

E-Mail-Sicherheitssysteme stärken

Ein robustes E-Mail-Sicherheitssystem schützt Ihr Unternehmen, indem es Betrüger daran hindert, die E-Mail-Konten zu kompromittieren, die sie schließlich nutzen, um ihre Opfer zu betrügen. Diese Plattformen sollten ausgefeilte Mechanismen und Technologien nutzen, um den neuesten E-Mail-Bedrohungen einen Schritt voraus zu sein, z. B. Betrugsbekämpfung, DLP, Anti-Spoofing, Sandbox-basierte Malware-Analyse.