BEC – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 02 Sep 2021 17:25:25 +0000 de hourly 1 Weltweite Zunahme der BEC-Attacken https://www.datensicherheit.de/weltweit-zunahme-bec-attacken https://www.datensicherheit.de/weltweit-zunahme-bec-attacken#respond Thu, 02 Sep 2021 17:25:25 +0000 https://www.datensicherheit.de/?p=40678 Erfolgreicher BEC-Angriff kann für Unternehmen zu Schäden in Millionenhöhe führen

[datensicherheit.de, 02.09.2021] Angriffe per „Business eMail-Compromise“ (BEC) erfordern laut Kaspersky „viel Zeit und Ressourcen seitens der Cyber-Kriminellen“ – die Vorbereitung könne von einigen Wochen bis zu mehreren Monaten dauern. Indes: „Ein erfolgreicher Angriff kann für ein Unternehmen zu einem Schaden in Millionenhöhe führen.“ Kaspersky-Experten beobachten nach eigenen Angaben zunehmend BEC-Angriffe – auch in Deutschland. „Zwischen Mai und Juli 2021 blockierten Kaspersky-Produkte weltweit mehr als 9.500 Angriffe dieser Art, darunter gegen Unternehmen in den Bereichen Luftverkehr, Industrie, Einzelhandel, IT und Lieferbranche.“

BEC-Angriff: Betrüger initiierten i.d.R. E-Mail-Austausch mit einem Mitarbeiter

Bei einem BEC-Angriff initiierten Betrüger in der Regel einen E-Mail-Austausch mit einem Mitarbeiter eines Unternehmens, um dessen Vertrauen zu gewinnen und ihn so zu Handlungen zu bewegen, „die den Interessen des Unternehmens oder seiner Kunden schaden“. Zu diesem Zweck verwendeten Betrüger häufig gekaperte E-Mail-Konten oder E-Mail-Adressen von Mitarbeitern, die optisch offiziellen Firmenadressen ähnelten.
„Manchmal stehlen Cyber-Kriminelle die Zugangsdaten eines Mitarbeiters, um höherrangige Kollegen anzugreifen.“ Meistens zielten die Betrüger zwar auf die finanziellen Ressourcen eines Unternehmens ab, allerdings seien einige auch auf der Suche nach vertraulichen Informationen wie zum Beispiel Kundendatenbanken oder Daten zur Geschäftsentwicklung.

Kaspersky erklärt gängige BEC-Angriffsschemata

Zu den am häufigsten verwendeten Angriffsschemata gehören laut Kaspersky:

CEO-Betrug
In einem solchen Szenario erhalte ein Mitarbeiter eine gefälschte E-Mail von einem Vorgesetzten mit der Aufforderung, vertrauliche Informationen an einen „Rechtsbeistand“ oder eine ähnliche Instanz weiterzugeben. Das angegebene Konto sei jedoch nicht echt und die sensiblen Daten gingen stattdessen an die Cyber-Kriminellen.

Gefälschte Gehaltsabrechnungsänderung
In diesem Fall erhalte die Buchhaltungsabteilung eine Nachricht von einem vermeintlichen Mitarbeiter mit der Bitte, die Kontodaten für die Gehaltsabrechnung zu ändern. Die Gehaltszahlung gehe dann bei der nächsten Abrechnung an den Angreifer.

Gefälschte Rechnung
Bei dieser Methode erhalte die Buchhaltung eine Nachricht von einem Lieferanten oder einem anderen Dritten über eine angeblich verspätete Zahlung einer Rechnung. „Veranlasst die Buchhaltung diese Zahlung, geht das Geld an die Betrüger.“

Für BEC-Angriffe sammeln Cyber-Kriminelle vorab Daten über Opfer

„Um ,Business eMail-Compromise‘-Angriffe durchzuführen, sammeln Cyber-Kriminelle vorab Daten über ihr Opfer und verwenden diese dann, um Vertrauen aufzubauen. Einige dieser Angriffe sind möglich, weil Cyber-Kriminelle Namen und Position von Mitarbeitern, ihren genauen Standort, Urlaubsdaten oder Kontaktlisten leicht finden können, da diese frei zugänglich sind“, erläutert Christian Milde, Geschäftsführer „Central Europe“ bei Kaspersky.
Betrüger verwendeten typischerweise unterschiedliche Social-Engineering-Techniken und -Methoden, um das Vertrauen eines Opfers zu gewinnen und schädliche Operationen durchzuführen. „Nutzer sollten daher bei der Arbeit stets vorsichtig sein“, rät Milde.

Schutz vor BEC-Angriffen: Kaspersky gibt Empfehlungen

  • Das Sicherheitsbewusstsein der Mitarbeiter mit regelmäßigen Schulungen stärken. Die „Kaspersky Automated Security Awareness Platform“ biete unter anderem Trainings zum Erkennen von „Social Engineering“.
  • Mitarbeiter sollten zudem dazu angehalten werden, keine verdächtigen Nachrichten zu öffnen oder darauf zu antworten sowie keine vertraulichen Unternehmensdaten auf Systemen mit offenem Zugriff, beispielsweise „Cloud“-Diensten, zu veröffentlichen.
  • Eine zuverlässige Sicherheitslösung mit fortschrittlichen Anti-Phishing- und Anti-Spam-Technologien (wie beispielsweise „Kaspersky Security for Microsoft Exchange Servers“, „Kaspersky Secure Mail Gateway“ oder „Kaspersky Security for Microsoft Office 365“) verwenden, so dass verdächtige E-Mails erst gar nicht in den Posteingängen der Mitarbeiter landeten. Die „Kaspersky Anti Targeted Attack Platform“ z.B. schütze zudem vor zielgerichteten Angriffen.

Weitere Informationen zum Thema:

kaspersky
Kaspersky Security Awareness

datensicherheit.de, 23.12.2020
BEC-Attacken und COVID-19-Scamming bei Hackern im Trend / Barracuda veröffentlicht neuen Spear-Phishing-Report 2020 mit Einsichten über aktuelle Angriffstaktiken von Cyberkriminellen und Best Practices zum Schutz

datensicherheit.de, 03.06.2020
BEC: Cyberkriminelle kapern Banküberweisungen / Kriminelle Hacker spähen Firmen gezielt aus und fälschen Identitäten um Überweisungen umzuleiten

datensicherheit.de, 03.12.2019
BEC-Attacken bevorzugt an Werktagen / Barracuda publiziert aktuellen Report „Spear Phishing: Top Threats and Trends“

datensicherheit.de, 25.03.2019
Dreister BEC-Betrug: Schaden von 170.000 US-Dollar / Zwei Verteidigungsunternehmen und eine Universität in den USA betroffen

datensicherheit.de, 18.07.2018
BEC und EAC Fraud: Schäden in Milliardenhöhe / Unternehmen sind Angriffen nicht schutzlos ausgeliefert

]]>
https://www.datensicherheit.de/weltweit-zunahme-bec-attacken/feed 0
Office 365: Kompromittierung mittels geschäftlicher E-Mails https://www.datensicherheit.de/office-365-kompromittierung-mittel-geschaeft-e-mails https://www.datensicherheit.de/office-365-kompromittierung-mittel-geschaeft-e-mails#respond Thu, 07 Jan 2021 19:48:28 +0000 https://www.datensicherheit.de/?p=38614 Cber-Angreifer weisen webbasierten E-Mail-Clients der Opfer automatische Weiterleitungsregeln zu

[datensicherheit.de, 07.01.2021] Laut einer aktuellen Meldung von Vectra AI hat das FBI kürzlich eine „Private Industry Notification“ herausgegeben, dass Cyber-Angreifer den webbasierten E-Mail-Clients der Opfer automatische Weiterleitungsregeln zuwiesen, um ihre Aktivitäten zu verschleiern. Angreifer nutzten dann diese reduzierte Sichtbarkeit, um die Wahrscheinlichkeit einer erfolgreichen Kompromittierung von Geschäfts-E-Mails (Business Email Compromise, BEC) zu erhöhen. Dies ist eine „ernste Angelegenheit“, so Vectra AI.

Auch E-Mail-Client in „Outlook“ bedroht

Im vergangenen Jahr habe das Internet Crime Complaint Center (IC3) weltweit Verluste von mehr als 1,7 Milliarden US-Dollar durch BEC-Akteure gemeldet. Es gebe nun Cyber-Bedrohungen, die es auf „Microsoft Office 365“-Konten abgesehen hätten, zu denen der „Outlook-Mail-Client“ und „Exchange-Mail-Server“ gehörten. Mit mehr als 200 Millionen monatlichen Abonnenten sei „Office 365“ ein ergiebiges Ziel für Cyber-Kriminelle. Jeden Monat würden 30 Prozent der Unternehmen, die es nutzen, Opfer von Angreifern.
Obwohl „Office 365“ den nun vielerorts verteilten Mitarbeitern eine primäre Umgebung biete, in der sie ihre Geschäfte abwickeln könnten, schaffe es auch ein zentrales „Repository“ für Daten und Informationen, welches von Angreifern leicht ausgenutzt werden könne.

Weiterleitung von E-Mails bereitet Sorgen

Anstelle von Malware nutzten Angreifer die Tools und Funktionen, welche standardmäßig in „Office 365“ zur Verfügung stünden, und lebten so von der Fläche und blieben monatelang im Verborgenen. Das Weiterleiten von E-Mails sei nur eine von vielen Techniken, über die man sich Sorgen machen müsse. Nachdem Angreifer in einer „Office 365“-Umgebung Fuß gefasst haben, könnten mehrere Dinge passieren, darunter:

  • Durchsuchen von E-Mails, Chatverläufen und Dateien auf der Suche nach Passwörtern oder anderen nützlichen Daten.
  • Einrichten von Weiterleitungsregeln, um auf einen ständigen Strom von E-Mails zuzugreifen, ohne sich erneut anmelden zu müssen.
  • Kapern eines vertrauenswürdigen Kommunikationskanals, z.B. das Versenden einer unzulässigen E-Mail vom offiziellen Konto des CEO, um Mitarbeiter, Kunden und Partner zu manipulieren.
  • Einschleusen von Malware oder bösartigen Links in vertrauenswürdige Dokumente, um Personen dazu zu bringen, Präventionskontrollen zu umgehen, die Warnungen auslösen.
  • Stehlen oder Verschlüsseln von Dateien und Daten gegen Lösegeld.

Verdächtige E-Mail-Weiterleitung achthäufigste bösartige Verhaltensweise

Eine Studie von Vectra zu den „Top 10“ der häufigsten Angriffstechniken gegen „Office 365“ habe ergeben, dass die verdächtige E-Mail-Weiterleitung die achthäufigste bösartige Verhaltensweise sei. „Es ist daher wichtig, den Missbrauch von Kontorechten für ,Office 365‘ im Auge zu behalten, da er in realen Angriffen am häufigsten vorkommt.“ Sicherheitsmaßnahmen wie Multifaktor-Authentifizierung (MFA) hielten Angreifer in dieser neuen Cyber-Sicherheitslandschaft nicht mehr auf.
„Office 365“ und andere SaaS-Plattformen seien ein sicherer Hafen für Angreifer. Daher sei es von entscheidender Bedeutung, den Missbrauch von Kontoprivilegien zu erkennen und darauf zu reagieren, wenn Benutzer auf Anwendungen und Dienste in Cloud-Umgebungen zugreifen. Genau dies leisteten moderne Plattformen, welche auf Maschinelles Lernen für effiziente Cyber-Sicherheit setzten. Eine solche Lösung versetze Sicherheitsteams in die Lage, versteckte Angreifer in SaaS-Plattformen wie „Office 365“ schnell und einfach zu identifizieren und zu entschärfen, „so dass diese nicht länger ein sicherer Hafen für Cyber-Kriminelle sind“.

Weitere Informationen zum Thema:

datensicherheit.de, 22.12.2020
Auf einem Auge blind: E-Mail im Fokus – SaaS ignoriert

FEDERAL BUREAU OF INVESTIGATION, CYBER DIVISION, 15.11.2020
Cyber Criminals Exploit Email Rule / Vulnerability to Invrease the Likelihood of Successful Business Email Compromise

VECTRA
O365 Security Spotlight Report – Report & Stats | Vectra AI

]]>
https://www.datensicherheit.de/office-365-kompromittierung-mittel-geschaeft-e-mails/feed 0
Business eMail Compromise: Ausnutzung menschlichen Verhaltens https://www.datensicherheit.de/business-email-compromise-ausnutzung-mensch-verhalten https://www.datensicherheit.de/business-email-compromise-ausnutzung-mensch-verhalten#respond Wed, 03 Jun 2020 17:58:51 +0000 https://www.datensicherheit.de/?p=36482 proofpoint-E-Book „Sie haben BEC! Die 10 größten, gefährlichsten und dreistesten BEC-Betrugsversuche von 2020 und 2019“Business eMail Compromise | E-Book von proofpoint beschreibt bedeutende Vorfälle der letzten zwölf Monate.]]> proofpoint-E-Book „Sie haben BEC! Die 10 größten, gefährlichsten und dreistesten BEC-Betrugsversuche von 2020 und 2019“

E-Book von proofpoint beschreibt bedeutende Vorfälle der letzten zwölf Monate

[datensicherheit.de, 03.06.2020] Sogenannte BEC-E-Mails zuverlässig als solche zu entlarven, stellt eine große Herausforderung dar. Ein solcher Angriff per „Business eMail Compromise“ – auch als „Chefmasche“ oder „CEO-Betrug“ bekannt – nutzt menschliches Verhalten aus. proofpoint stellt nun aktuell als E-Book eine Aufstellung der bekanntesten und niederträchtigsten BEC- und EAC-Angriffe („eMail Account Compromise“) der letzten zwölf Monate zur Verfügung.

proofpoint-E-Book „Sie haben BEC! Die 10 größten, gefährlichsten und dreistesten BEC-Betrugsversuche von 2020 und 2019“

Abbildung: proofpoint

proofpoint-E-Book „Sie haben BEC! Die 10 größten, gefährlichsten und dreistesten BEC-Betrugsversuche von 2020 und 2019“

Business eMail Compromise: dicht dran am Original

Es ist offensichtlich nicht immer einfach, authentische E-Mails und betrügerische Nachrichten zu unterscheiden: Die Anfrage etwa stammt von der richtigen Person und auch deren Inhalt – etwa eine Banküberweisung vorzunehmen oder Auskunft zu vertraulichen Mitarbeiterdaten zu geben – kann durchaus zum üblichen Tagesgeschäft des jeweiligen Mitarbeiters gehören.
Indem der Absender solcher Anfragen nun seine Identität fälscht, kann es ihm gelingen, den Ansprechpartner damit zu überlisten – ein unter Umständen teurer Irrtum.

Business eMail Compromise nutzt für Menschen typischen Eigenschaften aus

BEC-Angriffe nutzen laut proofpoint „just die für Menschen typischen Eigenschaften aus, die eine funktionierende Gesellschaft sowie reibungslose Abläufe in Unternehmen erst ermöglichen“.
BEC-Betrüger setzten auf menschliche Psychologie und bezögen sich auf reguläre Geschäftsprozesse, um die Adressaten dazu zu verleiten, z.B. Gelder zu überweisen, Überweisungen und Zahlungen umzuleiten oder vertrauliche Informationen zu versenden.

Business eMail Compromise eng verwandt mit eMail Account Compromise

Die Kompromittierung von E-Mail-Konten (EAC) sei eng mit BEC verwandt. Doch anstatt lediglich mithilfe eines Doppelgänger-Kontos eine Person zu imitieren, der ein Anwender vertraut, kaperten EAC-Angreifer das tatsächliche Konto der vertrauenswürdigen Person.
BEC- und EAC-Angriffe ließen sich insbesondere mit veralteten Tools, nur punktuell ansetzenden Lösungen und den in Cloud-Plattformen integrierten Schutzmaßnahmen nur schwer erkennen und verhindern. BEC-E-Mails enthielten weder Malware noch schädliche URLs, welche mit standardmäßiger Cyber-Abwehr analysiert werden könnten.

Business eMail Compromise: Beute in Milliarden-Höhe

Es überrasche nicht, dass die Opfer von BEC-Betrugsversuchen bereits Milliarden US-Dollar verloren hätten – mit steigender Tendenz. Im aktuellen E-Book stellt proofpoint „einige der größten, gefährlichsten und dreistesten Betrugsversuche der letzten Monate vor“.
Diese Fälle zeigten, dass BEC- und EAC-Betrüger in der Wahl ihrer Ziele nicht wählerisch seien: Sie griffen Organisationen jeder Größe sowie Menschen auf jeder Stufe der Karriereleiter an.

Ein Fallbeispiel: Rijksmuseum Twenthe

Cyber-Kriminelle hätten „große Beute im Sinn“. Daher überrasche es kaum, wenn sie z.B. die mit wertvollen Meisterwerken befassten Kunsthändler und Museen ins Visier nähmen. Irgendwann habe in diesem konkreten Fall ein Betrüger entweder das E-Mail-Konto des Kunsthändlers kapern oder eine überzeugende Doppelgänger-Adresse erstellen können. Der Händler habe jedenfalls das Gemälde „A View of Hampstead Heath: Child’s Hill, Harrow in the Distance“ des englischen Landschaftsmalers John Constable aus dem Jahre 1824 verschickt, doch die Überweisung sei an ein Konto in Hongkong und nicht an jenes des Verkäufers gegangen – der EAC-Betrüger habe in einer früheren E-Mail die Zahlungsdetails „aktualisiert“.
Das Rijksmuseum Twenthe (Nationalmuseum im niederländischen Enschede) habe so 3,1 Millionen US-Dollar verloren. Es habe sodann den Kunsthändler verklagt und behauptet, dieser hätte fahrlässig gehandelt oder nicht eingegriffen, als der Betrüger sein Konto kompromittierte. Der Händler habe im Gegenzug gegen das Museum geklagt und sei der Meinung, dass dort die Bankdaten vor der Überweisung hätten genauer überprüft werden sollen.

Personenorientierte Sicherheitsmaßnahmen gegen Business eMail Compromise

Zum Glück sei es „nie zu spät – oder zu früh – für den Aufbau einer starken Abwehrstrategie gegen BEC/EAC“.
Da sich diese Angriffe gegen menschliche Schwächen und nicht gegen technische Schwachstellen richteten, seien personenorientierte Sicherheitsmaßnahmen erforderlich, welche ein großes Spektrum an BEC- und EAC-Techniken verhindern, erkennen und abwehren könnten.

Weitere Informationen zum Thema:

proofpoint
E-Book / Die größten 10 BEC-Betrugsversuche von 2019 und 2020

proofpoint

E-Book “You’ve Got BEC!A Roundup of the 10 Biggest, Boldest, and Most Brazen Business Email Compromise Scams of 2020 and 2019“

datensicherheit.de, 03.06.2020
BEC: Cyberkriminelle kapern Banküberweisungen

datensicherheit.de, 03.12.2019
BEC-Attacken bevorzugt an Werktagen

]]>
https://www.datensicherheit.de/business-email-compromise-ausnutzung-mensch-verhalten/feed 0
BEC-Attacken bevorzugt an Werktagen https://www.datensicherheit.de/bec-attacken-bevorzugt-an-werktagen https://www.datensicherheit.de/bec-attacken-bevorzugt-an-werktagen#respond Tue, 03 Dec 2019 21:01:36 +0000 https://www.datensicherheit.de/?p=35274 Barracuda publiziert aktuellen Report „Spear Phishing: Top Threats and Trends“

[datensicherheit.de, 03.12.2019] Unter sogenannten Spear-Phishing-Angriffen werden stark personalisierte E-Mail-Angriffe mit sorgfältig gestalteten Inhalten von vermeintlich vertrauenswürdigen Kollegen, Websites oder Unternehmen verstanden. Laut einer aktuellen Meldung von Barracuda haben es dabei „Business eMail Compromise“-Angriffe (BEC) besonders in sich – obwohl sie vergleichsweise nur einen geringen Anteil an den verschiedenen Angriffsvektoren ausmachten, sei der finanzielle Schaden für Unternehmen und Institutionen umso höher. Zahlen hierzu sind demnach im aktuellen „Spear-Phishing“-Report von Barracuda zu finden.

Brand Impersonation bevorzugte Spear-Phishing-Attacke

Im Zeitraum von Juli bis September 2019 hat Barracuda nach eigenen Angaben 1,5 Millionen Spear-Phishing-Attacken bei über 4.000 Unternehmen oder Institutionen, die „Barracuda Sentinel“ einsetzen, identifiziert. Folgender vier Vektoren bedienten sich die Angreifer hauptsächlich:

  • „Scamming“ (39 Prozent): Diese Angriffe zielten ab auf private, sensible und persönliche Informationen wie etwa Kontodaten oder Kreditkartennummern.
  • „Brand Impersonation“ (47 Prozent): Diese Art von Spear-Phishing imitiere bekannte Unternehmen wie etwa Microsoft und damit verbundene, häufige Geschäftsvorgänge.
  • „Blackmailing“ (7 Prozent): Die häufigsten Erpressungsbetrügereien seien sog. Sextortion-Angriffe, bei denen Cyber-Kriminelle vorgäben, im Besitz eines kompromittierenden Videos zu sein, das angeblich auf dem Computer des Opfers aufgezeichnet worden sei, und drohten, es mit allen Kontakten des Opfers zu teilen – es sei denn, die Zielperson bezahlt.
  • „Business eMmail Compromise“ (BEC) (7 Prozent): Diese Attacken seien auch bekannt als „CEO-Fraud“, „Whaling“ oder „Wire-Transfer-Fraud“ – sie machten zwar nur einen kleinen Teil der Spear-Phishing-Angriffe aus, seien aber umso gefährlicher. Laut FBI seien BEC-Angriffe in den vergangenen vier Jahren für einen Schaden von mehr als 26 Milliarden US-Dollar verantwortlich gewesen.

BEC selten, aber umso gefährlicher

Die äußerst zielgerichteten BEC-Angriffe seien extrem schwer zu erkennen, weil sie selten eine URL oder einen bösartigen Anhang enthielten, und stehen demnach im Mittelpunkt des aktuellen Barracuda-Reports. Dessen wichtigsten Erkenntnisse:

  • 91 Prozent der BEC-Angriffe fänden werktags statt und würden im Regelfall während der üblichen Geschäftszeiten des ins Visier genommene Unternehmen verschickt. Die Angreifer wollten damit die typischen Geschäftsabläufe simulieren, um diese so unverdächtig wie möglich erscheinen zu lassen.
  • Der durchschnittliche BEC-Angriff ziele auf nicht mehr als sechs Mitarbeiter ab. 94,5 Prozent aller Angriffe nähmen weniger als 25 Personen ins Visier.
  • 85 Prozent der BEC-Exploits seien als dringende Anfragen getarnt, welche vorgeblich eine schnelle Reaktion erforderten.
  • BEC-Angriffe auf geschäftliche E-Mails hätten hohe Klickraten. Jede zehnte Spear-Phishing-E-Mail verleite den Adressaten, diese anzuklicken. Drei von zehn Spear-Phishing-E-Mails brächten den Adressaten dazu, sie zu öffnen, wenn das Schreiben suggeriere, von der Personal- oder der IT-Abteilung des Unternehmens zu kommen.

Vorsichtsmaßnahmen treffen und Taktiken der Cyber-Kriminellen kennen

„Angreifer finden immer wieder neue Wege, um BEC-Angriffe noch überzeugender zu gestalten, was sie letztlich teurer und schädlicher für Unternehmen macht“, warnt Don MacLennan, SVP, „Email Protection, Engineering and Product Management“ bei Barracuda.
Die richtigen Vorsichtsmaßnahmen zu treffen und über die Taktiken der Cyber-Kriminellen auf dem Laufenden zu bleiben, werde Unternehmen helfen, sich effektiver gegen diese sehr gezielten Angriffe zu verteidigen.

Weitere Informationen zum Thema:

Barracuda, November 2019
Spear Phishing: Top Threats and Trends / Defending against business email compromise attacks

datensicherheit.de, 25.03.2019
Dreister BEC-Betrug: Schaden von 170.000 US-Dollar

datensicherheit.de, 08.09.2018
Security-Systeme: Business Email Compromise-Angriffe schwer erkennbar

datensicherheit.de, 18.07.2018
BEC und EAC Fraud: Schäden in Milliardenhöhe

]]>
https://www.datensicherheit.de/bec-attacken-bevorzugt-an-werktagen/feed 0
Dreister BEC-Betrug: Schaden von 170.000 US-Dollar https://www.datensicherheit.de/dreister-bec-betrug-schaden-170-000-us-dollar https://www.datensicherheit.de/dreister-bec-betrug-schaden-170-000-us-dollar#respond Mon, 25 Mar 2019 19:18:38 +0000 https://www.datensicherheit.de/?p=31016 Detlev Weise, „Managing Director“ bei KnowBe4Dreister BEC-Betrug: Schaden von 170.000 US-Dollar.]]> Detlev Weise, „Managing Director“ bei KnowBe4

Zwei Verteidigungsunternehmen und eine Universität in den USA betroffen

[datensicherheit.de, 25.03.2019] Detlev Weise, „Managing Director“ bei KnowBe4, geht in seinem aktuellen Kommentar auf einen Vorfall infolge einer sogenannten Business-E-Mail-Compromise (BEC) ein. Laut der News-Website „CyberScoop“ sollen zwei Rüstungsunternehmen und eine Universität im Jahr 2018 etwa 170.000 US-Dollar durch BEC verloren haben. Die Betrüger haben sich demnach als Mitarbeiter in den Unternehmen ausgegeben, indem sie E-Mail-Adressen fälschten, und dann gefälschte Kreditlinien nutzten, um teure Einkäufe zu tätigen.

Besonders gezielter E-Mail-Betrug

Im Gegensatz zu Massen-Phishing-Angriffen ist BEC laut Weise eine Form „besonders gezielten E-Mail-Betrugs“, der Mitarbeiter in den Unternehmen nachahmt.
Ziel sei es, betrügerische Überweisungen zu erbitten und Unternehmensdaten, Anmeldedaten und andere vertrauliche Daten zu stehlen. „Da sie selten schädliche Links oder Anhänge enthalten, sind BEC-Scams extrem schwer zu verhindern, warnt Weise.

In den letzten Jahren immer wieder betrügerische Profite erzielt

In einem Fall habe sich ein Betrüger als Universitätsmitarbeiter ausgegeben und 150 elektronische Messinstrumente bei einem US-Verteidigungsunternehmen bestellt, wodurch insgesamt 80.000 US-Dollar gestohlen worden seien. Zwei ähnliche Vorfälle hätten zu einem weiteren Verlust von 90.000 US-Dollar bei einem Verteidigungsunternehmen geführt.
Cyber-Kriminelle hätten mit BEC in den letzten Jahren immer wieder Profite erzielen können. Eine in London ansässige kriminelle Gruppe habe laut dem E-Mail-Sicherheitsunternehmen Agari eine Liste von mehr als 50.000 Unternehmensmitarbeitern, darunter die der weltweit größten Banken, zusammengestellt, um im großen Stil Geld zu entwenden.

Manchmal hilft ein Telefonanruf bei der Betrugsaufdeckung…

Das FBI habe den Vorfall damit kommentiert, dass diese Betrügereien hätten verhindert werden können – die betroffenen Rüstungsfirmen hätten Schritte unternehmen müssen, um zu bestätigen, dass die Käufe fingiert waren.
In vielen Fällen könne ein einfacher telefonischer Anruf bei dem Geschäftspartner einen betrügerischen E-Mail-Austausch aufdecken. Das „New School-Security Awareness Training“ könne Mitarbeitern beibringen, allen Transaktionsanforderungen zu misstrauen, bis sie sich ihrer Legitimität absolut sicher sind, empfiehlt Weise.

 

Foto: KnowBe4

Foto: KnowBe4

Detlev Weise: Mitarbeitern beibringen, allen Transaktionsanforderungen zu misstrauen, bis deren Legitimität absolut sicher ist!

Weitere Informationen zum Thema:

datensicherheit.de, 20.12.2018
Spear Phishing: Hilfsorganisation verlor eine Million US-Dollar

datensicherheit.de, 06.12.2018
Quora: 100 Millionen Nutzer von Hacker-Angriff betroffen

]]>
https://www.datensicherheit.de/dreister-bec-betrug-schaden-170-000-us-dollar/feed 0
Bedrohung durch betrügerische Hochstapler-E-Mails wächst https://www.datensicherheit.de/bedrohung-durch-betruegerische-hochstapler-e-mails-waechst https://www.datensicherheit.de/bedrohung-durch-betruegerische-hochstapler-e-mails-waechst#respond Wed, 13 Apr 2016 20:25:43 +0000 http://www.datensicherheit.de/?p=25343 Klassifizierungs-Software von Proofpoint soll Organisationen vor manipulierten „BEC“ und „CEO Fraud“ schützen

[datensicherheit.de, 13.04.2016] Proofpoint hat nach eigenen Angaben eine neue E-Mail-Klassifizierung entwickelt, um Unternehmen vor betrügerischen Nachrichten wie „BEC“ (Business Email Compromise) oder „CEO Fraud“ zu schützen. Solche „Hochstapler“-E-Mails verführen Mitarbeiter dazu, Geld und vertrauliche Informationen an Internet-Kriminelle weiterzugeben.

Aufkommen 2015 um mehr als 270 Prozent angestiegen

Laut Angaben des FBI sollen Cyber-Kriminelle in den letzten beiden Jahren bereits über zwei Milliarden US-Dollar mithilfe sogenannter „Hochstapler“-E-Mails (Impostor Emails) erbeutet haben, deren Anzahl im Jahr 2015 um mehr als 270 Prozent angestiegen sei.
Hochstapler-E-Mails sind gut gemachte Anfragen, deren Absender sich als Vorgesetzte ausgeben. Proofpoints Forscherteam hat nach eigenen Angaben entdeckt, dass fast 50 Prozent dieser betrügerischen E-Mails den Finanzvorstand adressierten und 25 Prozent in den Postfächern von Personalverantwortlichen landeten. 30 Prozent der Hochstapler-E-Mails hätten Steuerfragen zu Angestellten im Betreff, 21 Prozent suggerierten dringenden Handlungsbedarf und 20 Prozent verlangten eine Geldüberweisung.

Es gilt, Muster betrügerischer E-Mails automatisch zu erkennen

Angriffe durch Hochstapler-E-Mails seien anders als die meisten Cyber-Attacken, da es keine Malware oder Links zu analysieren gebe, erklärt Ryan Kalember, Vizepräsident des Geschäftsbereichs „Cyber-Sicherheitsstrategie“ von Proofpoint. Diese Bedrohung zu stoppen erfordere sowohl die richtige Sicherheits-Policy als auch eine dynamische Vorgehensweise, welche alle potenziellen Indikatoren auf „Impostor Emails“ einbeziehe. Proofpoints neue Lösung entdecke automatisch betrügerische E-Mail-Muster und blockiere diese Nachrichten. Zudem sei sie einfach zu installieren.

Weitere Informationen zum Thema:

proofpoint
Unmasking Impostor Phishing: What you need to know about BEC scams and how to protect your organization from them

]]>
https://www.datensicherheit.de/bedrohung-durch-betruegerische-hochstapler-e-mails-waechst/feed 0