Warum Unternehmen weiterhin BEC ausgeliefert sind
Business Email Compromise (BEC) gaukelt den Anwendern immer wieder vor, sie würden mit einem vertrauenswürdigen Absender kommunizieren. Leider können Cyberkriminelle, wenn sie Vertrauen gewonnen haben, mit großem Erfolg Geld auf ihre Konten überweisen, sich Zugang zu sensiblen Daten verschaffen oder andere böswillige Handlungen durchführen.
BEC-Angriffe sind raffiniert und gemeinsam mit menschlichem Versagen so erfolgreich, dass das FBI sie als „eines der finanziell schädlichsten Online-Verbrechen“ bezeichnete. Herkömmliche E-Mail-Sicherheitspraktiken, die sich auf die Analyse von Inhalten und Infrastrukturen konzentrieren, werden nicht funktionieren, da sich die Taktiken von Bedrohungsakteuren in Unternehmen und individuellen Benutzerumgebungen ständig weiterentwickeln. Es reicht also nicht aus, mit den neuesten bösartigen Taktiken Schritt zu halten - Sie müssen immer einen Schritt voraus sein.
Phasen eines BEC-Angriffs
Die Kompromittierung von Geschäfts-E-Mails kann viele Formen annehmen. Dabei handelt es sich um falsche Sicherheitswarnungen, Zahlungsaufforderungen in letzter Minute, gefälschte Kontoauszüge, betrügerische Überweisungsaufträge und vieles mehr. BEC- und Phishing-Betrug sind nach wie vor die Hauptangriffsvektoren für Unternehmen. Allein im Jahr 2021 waren Verluste in Höhe von über 44 Millionen US-Dollar die direkte Folge erfolgreicher Phishing-Kampagnen und Social-Engineering-Betrügereien.
PHASE 1: VORBEREITUNG
Zielliste erstellen
Cyberkriminelle beginnen mit der Erstellung einer Zielliste, wobei sie häufig Datenbanken mit Geschäftskontakten nutzen, LinkedIn-Profile durchsuchen und sogar die Website der Zielperson durchforsten, um wichtige Personen und Beziehungen zu identifizieren.
PHASE 2: AUSFÜHRUNG
Angriff starten
Die Angreifer starten BEC-Kampagnen und versenden E-Mails an ihre Zielgruppenliste. BEC-Angriffe zeigen keine böswilligen Absichten und nutzen Taktiken der Imitation wie die Täuschung des Anzeigenamens, Spoofing oder ähnliche Domains, um Ihr Konto zu kompromittieren.
PHASE 3: TÄUSCHUNG
Social Engineering anwenden
Um das Opfer zum Handeln zu bewegen, geben sich die Angreifer als Autoritätspersonen aus, z. B. als CEO oder CFO, und Ihre Forderung vermittelt Dringlichkeit.
PHASE 4: AKTION
Belohnungen einstreichen
Nachdem Vertrauen, Autorität und Dringlichkeit hergestellt sind, geht das Opfer mit seinem Anliegen weiter. Leider können die Ergebnisse mit großen finanziellen Verlusten oder einer kolossalen Datenverletzung enden.
Wie Fortra vor E-Mail-Kompromittierung im Unternehmen schützt
Monitore für E-Mail-Authentifizierung
Die Konzentration auf eine Inhalts- und Infrastrukturanalyse hilft nicht gegen BEC, da keine bösartigen Nutzdaten verwendet werden und sie über seriöse E-Mail-Dienste gestartet werden können.
Aus diesem Grund prüft die Cloud Email Protection-Plattform von Fortra sorgfältig jede eingehende E-Mail und erkennt anomale BEC-Verhaltensweisen, um zu verhindern, dass Angriffe den Posteingang erreichen.
Automatisierte Betrugsprävention bei Partnern und Lieferanten
Cyberkriminelle geben sich oft als vertrauenswürdige Lieferanten oder Partner aus, um Rechnungsbetrug, Immobilienbetrug oder andere gängige BEC-Angriffe durchzuführen.
Der Cloud-E-Mail-Schutz von Fortra nutzt eine Sammlung von maschinellen Lernmodellen, um Beziehungen und Verhaltensmuster zwischen Personen, Marken, Anbietern und Domänen anhand von Hunderten von Merkmalen zu bewerten und bösartige E-Mails zu erkennen.
Verhindern Sie BEC-Angriffe mit fortschrittlichen Funktionen
Erweiterte E-Mail-Authentifizierung
Erkennung von Bedrohungen in Echtzeit
Automatische Reaktion auf Vorfälle
Kollaboration und Intelligenz
Lösungen für die Kompromittierung von Geschäfts-E-Mails
Schützen Sie Ihr Unternehmen vor kostspieligen fortschrittlichen E-Mail-Angriffen
Die Lösung von Fortra war die Sichtbarkeit. Wir erhielten Einblick in den Angriffsraum und in die Inkonsistenz der Anwendung einiger unserer Unternehmenskontrollen.
Bill Burns, Chief Trust Officer, Informatica