Kompromittierung von Geschäfts-E-Mails

BEC-Betrug gaukelt den Menschen vor, sie würden mit einem vertrauenswürdigen Absender kommunizieren - ohne Malware oder bösartige Links.

Warum Unternehmen weiterhin BEC ausgeliefert sind

Text

Business Email Compromise (BEC) gaukelt den Anwendern immer wieder vor, sie würden mit einem vertrauenswürdigen Absender kommunizieren. Leider können Cyberkriminelle, wenn sie Vertrauen gewonnen haben, mit großem Erfolg Geld auf ihre Konten überweisen, sich Zugang zu sensiblen Daten verschaffen oder andere böswillige Handlungen durchführen.

BEC-Angriffe sind raffiniert und gemeinsam mit menschlichem Versagen so erfolgreich, dass das FBI sie als „eines der finanziell schädlichsten Online-Verbrechen“ bezeichnete. Herkömmliche E-Mail-Sicherheitspraktiken, die sich auf die Analyse von Inhalten und Infrastrukturen konzentrieren, werden nicht funktionieren, da sich die Taktiken von Bedrohungsakteuren in Unternehmen und individuellen Benutzerumgebungen ständig weiterentwickeln. Es reicht also nicht aus, mit den neuesten bösartigen Taktiken Schritt zu halten - Sie müssen immer einen Schritt voraus sein.

Phasen eines BEC-Angriffs

Die Kompromittierung von Geschäfts-E-Mails kann viele Formen annehmen. Dabei handelt es sich um falsche Sicherheitswarnungen, Zahlungsaufforderungen in letzter Minute, gefälschte Kontoauszüge, betrügerische Überweisungsaufträge und vieles mehr. BEC- und Phishing-Betrug sind nach wie vor die Hauptangriffsvektoren für Unternehmen. Allein im Jahr 2021 waren Verluste in Höhe von über 44 Millionen US-Dollar die direkte Folge erfolgreicher Phishing-Kampagnen und Social-Engineering-Betrügereien.

PHASE 1: VORBEREITUNG

Zielliste erstellen

Cyberkriminelle beginnen mit der Erstellung einer Zielliste, wobei sie häufig Datenbanken mit Geschäftskontakten nutzen, LinkedIn-Profile durchsuchen und sogar die Website der Zielperson durchforsten, um wichtige Personen und Beziehungen zu identifizieren.

Wie Fortra vor E-Mail-Kompromittierung im Unternehmen schützt

Monitore für E-Mail-Authentifizierung

Die Konzentration auf eine Inhalts- und Infrastrukturanalyse hilft nicht gegen BEC, da keine bösartigen Nutzdaten verwendet werden und sie über seriöse E-Mail-Dienste gestartet werden können.

Aus diesem Grund prüft die Cloud Email Protection-Plattform von Fortra sorgfältig jede eingehende E-Mail und erkennt anomale BEC-Verhaltensweisen, um zu verhindern, dass Angriffe den Posteingang erreichen.

Image
Man receiving multiple emails with check marks or x marks floating around iphone
Image
Two people shaking hands

Automatisierte Betrugsprävention bei Partnern und Lieferanten

Cyberkriminelle geben sich oft als vertrauenswürdige Lieferanten oder Partner aus, um Rechnungsbetrug, Immobilienbetrug oder andere gängige BEC-Angriffe durchzuführen.

Der Cloud-E-Mail-Schutz von Fortra nutzt eine Sammlung von maschinellen Lernmodellen, um Beziehungen und Verhaltensmuster zwischen Personen, Marken, Anbietern und Domänen anhand von Hunderten von Merkmalen zu bewerten und bösartige E-Mails zu erkennen.

Verhindern Sie BEC-Angriffe mit fortschrittlichen Funktionen

Erweiterte E-Mail-Authentifizierung

Agari DMARC-Schutz ermöglicht es Administratoren, Hacker daran zu hindern, Domains für E-Mail-Spoofing, die Imitation von Führungskräften und Spear-Phishing-Angriffe zu kapern.

Ohne DMARC riskieren Unternehmen die jahrelange harte Arbeit ihrer E-Mail-Administratoren und SOC-Teams.

Erkennung von Bedrohungen in Echtzeit

Der Cloud-E-Mail-Schutz von Fortra nutzt fortschrittliche Data-Science-Algorithmen, um E-Mail-Header-Daten und mehr in Echtzeit zu analysieren und Anomalien zu erkennen, die auf einen BEC-Angriff hindeuten könnten.

Dazu gehören Modelle für maschinelles Lernen und neuronale Netze, um Angriffe zu finden und zu entschärfen, die an der herkömmlichen E-Mail-Abwehr vorbeigehen.

Automatische Reaktion auf Vorfälle

Die E-Mail-Sicherheitslösungen von Fortra können automatisch auf BEC-Angriffe reagieren, indem sie verdächtige E-Mails unter Quarantäne stellen, bösartige Domänen und IP-Adressen blockieren und Administratoren über den Vorfall benachrichtigen.

Kollaboration und Intelligenz

Die Plattform von Fortra erkennt Bedrohungen und verhindert die neuesten BEC-Taktiken, einschließlich Display-Name-Deception, Spoofing und Look-Alike-Domains, indem sie Cyberkriminelle veranlasst, einzigartige Erkenntnisse preiszugeben, um sicherzustellen, dass unsere Kunden künftig vor Angriffen geschützt sind.

Die Lösung von Fortra war die Sichtbarkeit. Wir erhielten Einblick in den Angriffsraum und in die Inkonsistenz der Anwendung einiger unserer Unternehmenskontrollen.

Bill Burns, Chief Trust Officer, Informatica

FAQs

BEC ist eine Form des Phishings, bei der sich die Angreifer als Führungskräfte oder andere Personen ausgeben, um Menschen vorzugaukeln, sie hätten es mit einem vertrauenswürdigen Absender zu tun.

Das Hauptziel der Cyberkriminellen, die den BEC-Vektor nutzen, besteht darin, Vertrauen zu gewinnen und den Benutzer zu manipulieren, damit er Geld auf die Konten des Angreifers überweist, ihm Zugang zu sensiblen Daten gewährt oder andere böswillige Aktionen durchführt. Im Gegensatz zu verdächtigen E-Mails und bösartigen Links sind BEC-Angriffe ausgefeilter und daher besser in der Lage, den Empfängern vorzugaukeln, die Kommunikation stamme von einer vertrauenswürdigen Quelle oder Person.

BEC-Ziele können Fortune-500-Unternehmen, Wohltätigkeitsorganisationen oder sogar Behörden sein. Hier sind zwei kostspielige BEC-Beispiele:

  1. Der Finanzdirektor der Industrial Development Company von Puerto Rico wurde dazu verleitet, mehr als 2,6 Millionen Dollar zu überweisen, als er eine E-Mail mit einem falschen Namen erhielt, der angeblich vom Puerto Rico Employment Retirement System stammte. In der E-Mail hieß es, die Zahlungsmethoden seien aktualisiert worden. Glücklicherweise konnte das Geld unter Mitwirkung des FBI zurückgeholt werden.
  2. Ein weiteres Beispiel ist der CEO-Betrug, bei dem sich Cyberkriminelle als Führungskräfte von Lebensmittelunternehmen ausgaben und Lieferanten dazu brachten, Milchpulver im Wert von Tausenden von Dollar an die Kriminellen zu liefern. Dies veranlasste US-Bundesbehörden, Unternehmen zu warnen, die richtigen Vorkehrungen zu treffen, um „ihre Marke und ihren Ruf zu schützen“. 

Unternehmen müssen über herkömmliche E-Mail-Sicherheitsmaßnahmen hinausgehen, um E-Mail-Identitäten zu erkennen, zu blockieren und zu verhindern. Sie benötigen eine Lösung, die verhindern kann, dass Bedrohungen den Posteingang von Mitarbeitern erreichen, indem sie jede in das Unternehmen eingehende und innerhalb des Unternehmens zirkulierende Nachricht bewertet, um Angriffe abzuwehren, die auf Identitätstäuschung basieren und nur ein geringes Volumen haben, wie z. B. Spear-Phishing. Cloud-E-Mail-Schutz von Fortra erreicht dies durch:

  • Nutzung fortschrittlicher Data Science einschließlich ML-Modellen, neuronalen Netzen und mehr
  • Die Nutzung globaler Posteingangsdaten zum Sammeln und Analysieren von Informationen über Bedrohungen, die nicht nur in Ihrem Unternehmen, sondern in einer Vielzahl globaler Unternehmen mit Millionen von Benutzern auftreten.
  • Proaktive Überwachung ähnlicher Domänenregistrierungen, die mit der Absicht erstellt wurden, die Posteingänge der Nutzer auszunutzen.

Ja, in dem Arbeitsumfeld, in dem wir aktuell unsere Geschäfte abwickeln, geben Bedrohungsakteure und Angreifer nicht einer bestimmten Art von Unternehmen oder Branche den Vorzug vor einer anderen - die Gefahr das Ziel eines Cyberangriffs zu werden lauert gleichermaßen für Konzerne, kleine Unternehmen und Verbraucher.

Aus diesem Grund ist E-Mail-Schutz eine Voraussetzung für die E-Mail-Kommunikation innerhalb eines Unternehmensnetzwerks, indem eingehende E-Mails auf „Advanced Threads“, wie bösartige Links, Phishing-Versuche usw. untersucht und der ausgehende E-Mail-Verkehr überwacht werden. Angesichts der wachsenden Zahl von Cyberangriffen auf Schritt und Tritt ist es unabdingbar, die Infrastruktur Ihres Unternehmens vor Angriffen zu schützen - unabhängig davon, ob es sich um eine lokale, cloudbasierte oder hybride Umgebung handelt.

Laut dem „FBI Internet Crime Report 2023“ entstanden durch BEC-Angriffe Gesamtverluste in Höhe von 3 Milliarden US-Dollar, was dem 50-fachen der Gesamtverluste durch Ransomware-Angriffe in Höhe von 60 Millionen US-Dollar im selben Zeitraum entspricht. Die durchschnittliche Transaktionssumme eines BEC-Angriffs liegt bei etwa 50.000 Dollar.

Und im aktuell veröffentlichten Data Breach Investigations Report 2024 berichtet Verizon, dass in den letzten zwei Jahren die Mehrheit der Vorfälle, die mit BEC endeten, etwa ein Viertel der finanziell motivierten Angriffe ausmachten.