Aktuelles, Branche - geschrieben von dp am Mittwoch, September 4, 2019 22:37 - noch keine Kommentare
Fake President: Betrugsmasche auf dem Vormarsch
Fast ein Viertel aller Schäden in der DACH-Region
[datensicherheit.de, 04.09.2019] Der „Fake President“-Betrug und seine verheerenden Auswirkungen auf Unternehmen seien an sich nichts Neues, so Jelle Wieringa, „Security Awareness Advocate“ bei KnowBe4: Unternehmen hätten dadurch bereits Millionen von Euro an Kriminelle verloren und viele Mitarbeiter in der Folge ihre Arbeitsplätze.
Jelle Wieringa: Unternehmen haben bereits Millionen von Euro an Kriminelle infolge des Fake President-Betruges verloren
Fake President: Sogar Bedrohung wie Ransomware überholt
Experten zufolge habe der „Fake President“-Betrug – auch bekannt als „Business Email Compromise“ – fast ein Viertel aller Schäden in der sogenannten DACH-Region (Deutschland-Österreich-Schweiz) aus.
Damit habe dieser Betrug dort sogar Bedrohungen wie Ransomware oder Datenschutzverletzungen überholt und sei der Hauptgrund dafür gewesen, dass Unternehmen 2018 eine Cyber-Versicherung abgeschlossen hätten. Den Experten zufolge hätten deutsche Unternehmen sowie deren ausländische Tochterfirmen Schäden von über 190 Millionen Euro seit 2014 gemeldet.
Hochgradig organisierte Gruppen von Kriminellen aktiv
Wieringa: „Derartige Betrügereien werden oft von hochgradig organisierten Gruppen von Kriminellen begangen, die ein bestimmtes Unternehmen oder eine Person oder Gruppe von Personen auswählen und den Angriff auf sie ausrichten. Sie versuchen diese Personen dazu zu bringen, eine unbefugte Tätigkeit wie zum Beispiel eine Geldüberweisung auf ein ausländisches Konto durchzuführen.“
Vor zwei Jahren habe das BKA gemeldet, dass ein Cyber-Krimineller als angeblicher persönlicher Referent eines Abteilungsleiters im Bundeskanzleramt solche Anrufe getätigt habe. „Er handelte angeblich im Auftrag des sicherheitspolitischen Beraters der Bundeskanzlerin und gab sich als ,Uwe Becker‘ aus“, berichtet Wieringa. Dieser Kriminelle habe bundesweit Geschäftsführer angerufen und die Unternehmen zu einer Spende für den Freikauf deutscher Geiseln aufgefordert – es hätten der Bundesregierung noch etwa 40 Millionen Euro gefehlt, so der Betrüger.
95 % der Angriffe auf Unternehmen Ergebnis erfolgreichen Spear-Phishings
Wieringa führt aus: „Diese Art von ,Social Engineering‘ wird Spear-Phishing genannt und 95 Prozent der Angriffe auf Unternehmen sind das Ergebnis eines erfolgreichen Spear-Phishings. In diesem Fall richten sich Betrüger an Nicht-Muttersprachler, die in ausländischen Tochtergesellschaften des Unternehmens beschäftigt sind. Dadurch stellen sie sicher, dass die Wahrscheinlichkeit, dass diese Mitarbeiter den Betrug erkennen, geringer ausfällt. Dies bedeutet auch, dass der betreffende Mitarbeiter mit dem leitenden Angestellten, der eigentlich der Betrüger ist, wenig oder niemals zusammengearbeitet hat.“
Ein Fake-President-Betrug erfordere in der Regel relativ viel strategische Planung bzw. zeitintensive Vorbereitung: „Online-Verhaltensweisen bzw. die Aktivität des Opfers beobachten, um private Informationen über ihn zu sammeln, eine überzeugende Phishing-Kampagne und einen Plan zur Ausführung aufsetzen usw.“ Der Angriff beginne oft als Spear-Phishing, aber letztendlich folgten in den meisten Fällen anhaltende Anrufe – der sogenannte „Vishing“-Angriff, wodurch der Mitarbeiter noch stärker unter Druck gesetzt werde.
Spezielle Strategien zur Erkennung potenziell schädlicher E-Mails bzw. Anrufe erlernen
„Kriminelle sind innovativ und sie ändern ständig ihre Techniken“, warnt Wieringa. Mitarbeiter müssten diese kennenlernen und ihr Verhalten entsprechend anpassen. Es reiche nicht mehr aus, bei Phishing-E-Mails nach Fehlern in der Rechtschreibung, Grammatik und Interpunktion zu suchen. Mitarbeiter benötigten ein Training nach dem „New School Security Awareness“-Training, um sie spezielle Strategien zur Erkennung potenziell schädlicher E-Mails bzw. Anrufe zu lehren.
Außerdem sollte es den Trainern die Möglichkeit geben, die Fortschritte der Mitarbeiter bei der Erkennung zu verfolgen und zu messen. Bei gefälschten Telefonanrufen sollten sich Mitarbeiter beispielsweise die Nummer merken, die Antwort einfach verweigern, das Gespräch so schnell wie möglich beenden oder die Information mit einem anderen leitenden Angestellten zuerst verifizieren, bevor sie das Gespräch weiterführen. „Auf diese Art und Weise halten sie Schäden von ihrem Unternehmen fern“, rät Wieringa.
Weitere Informationen zum Thema:
KnowBe4, Stu Sjouwerman, 03.09.2019
CEO Fraud Overtakes Ransomware And Data Breaches In EMEA Cyber-insurance Claims
versicherungsmagazin, 28.08.2019
Millionenschäden durch Fake President & Co.
datensicherheit.de, 21.08.2019
Steam-Konto: Hacker zielen auf Spieler ab
datensicherheit.de, 24.07.2019
KnowBe4-Studie warnt vor gefälschten LinkedIn-Mails
datensicherheit.de, 26.06.2019
Schwachstelle in Electronic Arts’ Origin Gaming Client entdeckt
datensicherheit.de, 28.01.2019
Einfache Hacker-Ziele: Schlechtes Passwort, IoT-Geräte und fehlende Zwei-Faktor-Authentifizierung
datensicherheit.de, 20.12.2018
Spear Phishing: Hilfsorganisation verlor eine Million US-Dollar
datensicherheit.de, 02.06.2016
Erfolgreiches Audit dank Zwei-Faktor Authentifizierung
Aktuelles, Experten - Nov 27, 2024 20:06 - noch keine Kommentare
Beantragung kostenfreier Schufa-Auskünfte gegen Entgelt: Verbraucherzentrale NRW moniert Web-Angebote
weitere Beiträge in Experten
- Bildungsprojekt MedienTrixx hat Datenschutz und Künstliche Intelligenz im Fokus
- Offener Brief an Bundestag: TeleTrusT mahnt NIS-2-Umsetzung noch in laufender Legislaturperiode an
- Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
Aktuelles, Branche, Veranstaltungen - Nov 27, 2024 20:00 - noch keine Kommentare
IT-Defense: Nächste Auflage vom 12. bis 14. Februar 2025 in Leipzig
weitere Beiträge in Branche
- Angriffe mittels USB gefährden Kritische IT- und OT-Infrastrukturen
- Marco Eggerling gibt CISO-Tipps für effektive E-Mail-Sicherheit
- Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren