Trace Id is missing

Betrügerische Business-E-Mails im Überblick

 Ein Tablet mit einer Nachricht darauf

Matt Lundy, Experte für digitale Kriminalität, stellt Beispiele für die Kompromittierung von Geschäfts-E-Mails vor und erläutert eine der häufigsten und kostspieligsten Formen von Cyberangriffen.

Jeder BEC-Angriff ( Business Email Compromise ), also die Kompromittierung von Geschäfts-E-Mails, ist alles andere als willkürlich, sondern stellt einen gezielten, maßgeschneiderten Versuch dar, bestimmte Branchen, Berufe und Einzelpersonen ins Visier zu nehmen. Damit wollen Cyberkriminelle die Chance maximieren, an Informationen und Geld zu gelangen.

BEC-Angriffe laufen in zwei Hauptphasen ab.

Phase eins beginnt mit dem unbefugten Zugriff, der durch Phishing, bösartige Anwendungen, gefälschte Domains oderCybercrime-as-a-Service (CaaS)-Syndikate erfolgen kann, die Anmeldeinformationen dem Meistbietenden anbieten. Daraufhin folgt eine Zeit der Überwachung.

In dieser Zeit eignen sich die Cyberkriminellen das Wissen an, das sie für Phase zwei des BEC-Angriffs benötigen: Betrug. Sie lesen Ihre E-Mails. Sie sehen sich Ihr vertrauenswürdiges Netzwerk an. Sie halten Ausschau nach Geldtransfers von Konten.

Matt Lundy von Microsoft Threat Intelligence erklärt: „Sobald sich Cyberkriminelle Zugang zum Posteingang einer Zielperson verschafft haben, erhalten sie Zugriff auf deren gesamte Korrespondenz. Sie wissen dann, mit wem Sie regelmäßig Kontakt haben und kennen Ihren Kommunikationsstil.”

Sobald Cyberkriminelle genug über eine Zielperson wissen, um eine glaubwürdige Geschichte zu erzählen, nutzen sie diese Informationen, um sich Zugang oder Geld zu verschaffen.

„Das  Social Engineering  dieser Cyberkriminellen ist sehr ausgeklügelt“, so Lundy weiter. „Es ist darauf ausgelegt, Menschen zu täuschen.“

Auch die Tools und Dienste, die die Cyberkriminellen für ihre Angriffe auf den Märkten des Dark Web beschaffen, sind ausgefeilt.

„Die Leute, die die Betrugsphase des BEC-Angriffs durchführen, sind nicht unbedingt dieselben, die für die Phishing-Phase verantwortlich sind“, erklärt Lundy. „Einer der Gründe, warum CaaS ein sich ständig wandelndes und heikles Problem ist, ist die Tatsache, dass Kriminelle ihre Angriffe beliebig skalieren können.“

BEC-Angriffe sind nach wie vor eine Herausforderung, da Cyberkriminelle ihre Techniken und Taktiken ständig weiterentwickeln, um die von Unternehmen eingerichteten Abwehrmechanismen zu umgehen. Sicherheitsexperten erwarten auch, dass Cyberkriminelle gezielt Branchen ausspionieren, in denen hohe Überweisungen an der Tagesordnung sind.

Der öffentliche Auftragssektor wird aufgrund des öffentlichen Charakters der Ausschreibungen wahrscheinlich weiterhin eine ergiebige Fundgrube für BEC-Spezialisten sein. Lundy erklärt, wie Cyberkriminelle oft eine effektive Social-Engineering-Kampagne mit Informationen erstellen können, die leicht über eine einfache Internetsuche verfügbar sind.

„Sie haben es speziell auf Personen abgesehen, die die Macht haben, Geldtransfers zu autorisieren. Die großen BEC-Angriffe, die zum Verlust von Millionen von Dollar führen, geschehen nicht aufgrund einer zufälligen E-Mail. Es handelt sich nicht um einen Vorschussbetrug als Cyberverbrechen. Die Angriffe sind sehr gut durchdacht. Sie sind sehr präzise und haben ein konkretes Vorhaben. Und sie werden oft durch verschiedene Elemente des Cybercrime-as-a-Service-Netzwerks unterstützt und erleichtert, insbesondere durch die jeweiligen Zugangsdaten.“

Verwandte Artikel

Neue Taktiken verursachen einen in Anstieg betrügerischen Business-E-Mails

Die Kompromittierung von Geschäfts-E-Mails (Business Email Compromise, BEC) ist auf dem Vormarsch, da Cyberkriminelle die Quelle ihrer Angriffe verschleiern können, um noch heimtückischer vorzugehen. Erfahren Sie mehr über CaaS und wie Sie Ihr Unternehmen schützen können.

Beschaffenheit einer modernen Angriffsfläche

Die Welt der Cybersicherheit wird immer komplexer, da Unternehmen zunehmend auf die Cloud umsteigen und dezentralisiert arbeiten. Heute erstreckt sich die externe Angriffsfläche über mehrere Clouds, komplexe digitale Lieferketten und massive Ökosysteme Dritter.

Expertenprofil: Matt Lundy

Matt Lundy von der Microsoft Digital Crimes Unit (DCU) beschreibt, wie das Identity and Platform Enforcement-Fachteam Kunden vor Bedrohungen wie Ransomware, manipulierten Business-E-Mails und Homoglyph-Domänen schützen kann.

Microsoft folgen