20. Mai 2025
Business E-Mail Compromise (BEC) ist ein alarmierendes Phänomen, das Unternehmen weltweit vor große Herausforderungen stellt. Ein kürzlicher Vorfall zeigt, wie schnell eine vermeintlich sichere E-Mail-Kommunikation zur Bedrohung werden kann. Dabei handelt es sich um eine Betrugsmasche, bei der sich Angreifer unauffällig in den E-Mail-Verkehr eines Unternehmens einklinken, um schädliche Zahlungen zu veranlassen. Die dramatischen Konsequenzen sind oft finanzieller Natur und können den Fortbestand eines Unternehmens gefährden.
Die Techniken, die bei einem Business E-Mail Compromise zum Einsatz kommen, sind ebenso raffiniert wie effektiv. Zuerst verschaffen sich die Angreifer über gestohlene Zugangsdaten Zugriff auf wichtige E-Mail-Konten. Daraufhin verfolgen sie wochenlang den E-Mail-Verkehr, um Schwachstellen in den Geschäftsprozessen auszumachen. Eine Schlüsselstrategie ist dabei das sogenannte Domain-Spoofing, bei dem täuschend ähnliche Domains erstellt werden. Diese nutzen die Angreifer dann, um mit einer gefälschten Identität Zahlungsaufforderungen zu versenden, die schließlich zu erheblichen finanziellen Verlusten führen können.
Einer der Gründe, warum BEC so schwer zu stoppen ist, liegt in der täuschend echten Kommunikation. Die Angreifer nutzen Informationen aus echten E-Mails, um die gefälschten Nachrichten so authentisch wie möglich erscheinen zu lassen. Hinzu kommt, dass technische Schutzmaßnahmen häufig nicht ausreichen oder zu spät greifen. Hinzu kommt, dass oft keine Rückversicherungen bei den vermeintlichen Kommunikationspartnern vorgenommen werden, was den Tätern zusätzlichen Spielraum verschafft.
Die Bekämpfung von BEC erfordert eine Kombination aus technischer Raffinesse und wachsamem Handeln der Menschen im Unternehmen. Multi-Faktor-Authentifizierung und spezialisierte Anomalie-Erkennung können helfen, Angriffsversuche frühzeitig zu erkennen. Ebenso sind Sicherheits-Trainings für Mitarbeitende von essenzieller Bedeutung, um sie auf die Gefahren aufmerksam zu machen und im Erkennen von Betrugsmaschen zu schulen. Auch eine zusätzliche manuelle Bestätigung bei Kontoänderungen kann zur Sicherung der Zahlungsprozesse beitragen.
Das eingangs erwähnte Unternehmen erfuhr erst durch eine umfassende forensische Analyse von der Attacke. Diese Analyse war entscheidend, um die volle Tragweite des Angriffs zu verstehen und die nötigen Gegenmaßnahmen zu ergreifen. So konnte ein drohender weiterer finanzieller Schaden abgewendet werden. Solche Untersuchungen verdeutlichen die Bedeutung, die eine regelmäßige Überprüfung und Absicherung der IT-Systeme hat.
BEC zeigt eindrücklich, dass Cyberkriminalität nichts ist, was nur IT-Abteilungen betrifft – es handelt sich um ein fundamentales Business-Risiko. Unternehmen müssen daher proaktive Schritte unternehmen, um sich dagegen zu wappnen. Eine gut durchdachte Strategie zur Erhöhung der E-Mail-Sicherheit und die Sensibilisierung der Mitarbeitenden kann dabei helfen, das Risiko eines Angriffs erheblich zu reduzieren.
Fühlt sich Ihr Unternehmen von den beschriebenen Szenarien betroffen oder möchten Sie mehr über effektive Präventivmaßnahmen erfahren? Unser Team von AZ-Datenschutz steht Ihnen gerne zur Verfügung, um Sie umfassend zu beraten und maßgeschneiderte Lösungen zu entwickeln. Kontaktieren Sie uns noch heute, um die Sicherheit Ihrer Infrastruktur zu erhöhen und sich effektiv gegen BEC und andere Bedrohungen zu schützen.
Input your search keywords and press Enter.
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr Informationen