Contact
QR code for the current URL

Story Box-ID: 1131460

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Ms Felicitas Kraus +49 30 3030808914
Company logo of 8com GmbH & Co. KG

E-Mail vom Chef: Dahinter könnte Phishing stecken

Eine „Business E-Mail Compromise“ (BEC)-Kampagne verwendet einen E-Mail-Thread, der vorgibt, vom Chef weitergeleitet worden zu sein, um Zielpersonen dazu zu bringen, große Geldsummen zu überweisen.

(PresseBox) (Neustadt an der Weinstraße, )
Phishing-Kampagnen sind für Unternehmen ein großes Problem, vor allem wenn es sich dabei nicht um die mehr oder weniger glaubwürdigen Versuche handelt, die per Gießkannen-Methode an tausende Empfänger verschickt werden. Je gezielter die Kriminellen vorgehen und je mehr glaubwürdige Informationen die Phishing-E-Mail enthält, desto schwieriger wird es, den Betrugsversuch zu erkennen und dementsprechend zu reagieren. Eine solche Variante ist das sogenannte Business E-Mail Compromise, kurz BEC. Es ist sehr lukrativ und gleichzeitig relativ einfach durchzuführen. Alles, was der Täter braucht, ist eine Internetverbindung, eine E-Mail-Adresse und ein wenig Recherche zum Zielunternehmen.

‍Das Vorgehen ist dabei immer ähnlich: Das Opfer in einem Unternehmen erhält eine E-Mail, die scheinbar von einem Kollegen oder Vorgesetzten stammt. Darin wird darum gebeten, möglichst schnell eine hohe Geldsumme auf ein bestimmtes Konto zu überweisen. Es wird bewusst suggeriert, dass die Angelegenheit zeitkritisch sei, damit das Opfer möglichst nicht auf die Idee kommt, die Anfrage zu überprüfen. Allerdings ist diese Masche, bei der es sich im Grunde genommen um reines Social Engineering handelt, mittlerweile hinlänglich bekannt und so werden solche BEC-Versuche wesentlich häufiger erkannt als noch vor ein paar Jahren. ‍

Doch das wissen auch die Kriminellen und so lassen sie sich immer neue Varianten einfallen, um ihre Opfer zu täuschen. Ein gutes Beispiel dafür ist die aktuelle BEC-Kampagne, über die die Sicherheitsspezialisten von Abnormal Security berichten. Darin geben sich die Betrüger nicht nur als Vorgesetzter aus, sondern zusätzlich auch noch als Geschäftskontakt des Vorgesetzten. Das Opfer bekommt also einen E-Mail-Thread von der E-Mail-Adresse des Chefs weitergeleitet, der die Anforderung einer Rechnung über eine größere Summe und die Bitte zur Bearbeitung enthält. Dadurch sieht es so aus, als würde das Opfer eine Zahlung an ein echtes Unternehmen vornehmen, mit dem der Vorgesetzte bereits länger in Kontakt ist. Im besten Fall (zumindest für die Betrüger) handelt es sich bei dem Geschäftspartner tatsächlich um einen echten Kunden oder Zulieferer, der das Opfer nicht misstrauisch machen würde.

‍ Nachdem bei BEC-Kampagnen weder Schadcode noch kompromittierte Anhänge verbreitet werden, bieten technische Maßnahmen nur begrenzten Schutz. Während breit gestreute Phishing-Kampagnen für aufmerksame Mitarbeiter meist recht einfach zu erkennen sind, sind die gezielten BEC-E-Mails deutlich schwerer zu entlarven, selbst für geschulte Mitarbeiter. Hier hilft nur eine strikte Politik des Mehr-Augen-Prinzips, zumindest ab einem bestimmten Betrag. So können einzelne Mitarbeiter Summen, die über dieser Grenze liegen, nicht einfach überweisen, ohne einen weiteren Mitarbeiter zu involvieren oder sich eine Freigabe des Vorgesetzten zu besorgen – optimalerweise über einen anderen Kommunikationskanal, wie etwa per Telefon. Denn auch wenn eine Verifizierung der Anfrage erst einmal Zeit kostet, lassen sich so BEC-Versuche erkennen und verhindern.

8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.