Security

IT-Sicherheit: Business E-Mail Compromise

Deutschland ist von Cyberattacken überdurchschnittlich stark betroffen. Grund genug, sich Gedanken um die Sicherheit der eigenen IT-Umgebung zu machen. Wir erklären, wie Angreifer vorgehen und worauf Sie und Ihr Team achten können, um sich zu schützen.

Business E-Mail Compromise

Gut gefaket ist halb gewonnen – nach dieser Strategie gehen Cyberkriminelle beim Business E-Mail Compromise vor. Nach gründlicher Recherche fälschen Sie eine Nachricht, die täuschend echt aussieht. Oder sie übernehmen einen „echten“ E-Mail-Account und senden Nachrichten, die angeblich von einem Kollegen oder Geschäftspartner kommen.

Die Mails enthalten häufig eine Rechnung – entweder eine echte, berechtigte Forderung oder einen erfundenen Vorgang, der aber zum Muster der üblicherweise eingehenden Forderungen passt. In jedem Fall ist die Bankverbindung aber so geändert, dass die Zahlung auf dem Konto der Kriminellen landet. Teilweise werden auch interne Informationen abgefragt oder eine Phishing-Attacke durchgeführt, in dem der Empfänger aufgefordert wird, seine Kontakt- und Zugangsdaten auf einer (gefälschten) Webseite zu verifizieren. Das Vorgehen ähnelt dem CEO-Betrug, bei dem mit fingierten Nachrichten, die angeblich von einem Vorgesetzten kommen, Zahlungen oder Informationen angefordert werden.

Zum Schutz vor derartigen Attacken ist es nötig, Forderungen genau zu prüfen. Misstrauen ist insbesondere angebracht, wenn sich die Bankverbindung plötzlich ändert oder Daten in Web-Formulare eingegeben werden sollen. Häufig versuchen die Angreifer, Druck aufzubauen, indem Sie eine hohe Dringlichkeit erzeugen („muss vor dem Mittag erledigt werden, sonst verlieren wir einen wichtigen Auftrag“). Daher sollte bei kurzfristigen, unerwarteten Anliegen über einen zweiten Kommunikationskanal verifiziert werden, dass es sich tatsächlich um einen berechtigten Arbeitsauftrag handelt. Antworten Sie nicht direkt auf die E-Mail und wählen Sie nicht eine in der Nachricht angegebene Telefonnummer, sonst kommunizieren Sie möglicherweise mit den Kriminellen.

Achten Sie auf Buchstabendreher in Domains und Mailadressen, die auf den ersten Blick kaum auffallen. Und nutzen Sie möglichst eine Zwei-Faktor-Authentifizierung für Ihre E-Mail-Accounts, um eine Übernahme durch Angreifer auszuschließen. So verhindern Sie, dass Ihre eigenen Postfächer für Attacken auf andere Unternehmen missbraucht werden.

Author