Was ist Business Email Compromise (BEC)?
Es ist keine Überraschung, dass das FBI Business Email Compromise (BEC) als „Betrug in Höhe von 26 Milliarden US-Dollar“ bezeichnet hat, mit durchschnittlichen Kosten für Unternehmen von 5,01 Millionen US-Dollar pro Verstoß, und die Bedrohung wächst weiter. BEC-Betrüger verdienten im Jahr 2020 mehr als 1,8 Milliarden US-Dollar, deutlich mehr als jede andere Art von Cyberkriminalität. In diesem Artikel werden wir uns einige der häufigsten BEC-Angriffe ansehen und wie man sie verhindert. Wir werden mit den Grundlagen beginnen, aber Sie können gerne mit den untenstehenden Links direkt zu anderen Abschnitten springen.
Inhaltsverzeichnis
- Was ist Kompromittierung geschäftlicher E-Mails (BEC) ?
- Arten von BEC
- Wie kann man BEC verhindern?
- Wie passieren BEC-Angriffe?
- Was sind die Folgen von BEC-Angriffen?
- Wie reagiere ich auf einen BEC-Angriff?
- Fazit
Was ist Kompromittierung geschäftlicher E-Mails (BEC)?
Business Email Compromise (BEC) ist eine Art von E-Mail-Betrug, bei dem sich ein böswilliger Akteur als eine hochrangige Führungskraft oder eine andere geschäftsbezogene Persönlichkeit ausgibt, um Mitarbeiter dazu zu bringen, Geld zu überweisen oder vertrauliche Informationen weiterzugeben. Das Ziel eines BEC-Angriffs besteht normalerweise darin, Geld von der Zielorganisation zu stehlen, obwohl im Rahmen des Angriffs auch sensible Daten exfiltriert werden können.
Arten von BEC
BEC-Angriffe gibt es in vielen verschiedenen Formen, aber alle haben ein gemeinsames Endziel: Mitarbeiter dazu zu bringen, Geld zu überweisen oder vertrauliche Informationen weiterzugeben.
Einige häufige Arten von BEC-Angriffen sind:
CEO-Betrug
Bei dieser Art von Angriff gibt sich der Angreifer als hochrangige Führungskraft wie CEO oder CFO aus, um einen Mitarbeiter dazu zu bringen, Geld auf ein betrügerisches Konto zu überweisen.
Verkäuferbetrug:
Bei dieser Art von Angriff gibt sich der Angreifer als Verkäufer oder anderer Geschäftspartner aus, um einen Mitarbeiter dazu zu bringen, eine Zahlung auf ein betrügerisches Konto zu leisten.
W-2 Phishing:
Bei dieser Art von Angriff gibt sich der Angreifer als hochrangiger leitender Angestellter oder Personalvertreter aus, um einen Mitarbeiter dazu zu bringen, vertrauliche Mitarbeiterinformationen wie Sozialversicherungsnummern oder Geburtsdaten weiterzugeben.
Geschäftliches E-Mail-Spoofing:
Bei dieser Art von Angriff fälscht der Angreifer die E-Mail-Adresse eines legitimen Unternehmens, um Mitarbeiter dazu zu bringen, auf einen böswilligen Link zu klicken oder einen böswilligen Anhang zu öffnen.
Domain-Spoofing:
Bei dieser Art von Angriff registriert der Angreifer einen Domainnamen, der dem eines legitimen Unternehmens ähnelt, um Mitarbeiter dazu zu bringen, auf einen böswilligen Link zu klicken oder einen böswilligen Anhang zu öffnen.
Wie kann man BEC verhindern?
Es gibt eine Reihe von Maßnahmen, die Organisationen ergreifen können, um BEC zu verhindern. Einige dieser Schritte umfassen:
E-Mail-Authentifizierung implementieren: E-Mail-Authentifizierung,wie SPF, DKIM, und DMARC, kann helfen zu verhindern e-Mail-Spoofing, eine häufige Art von BEC.
Mitarbeiter aufklären: Mitarbeiter sollten über die Risiken von BEC aufgeklärt werden und darauf achten, worauf sie in einer verdächtigen E-Mail achten sollten. Es ist auch wichtig, das Bewusstsein dafür zu schärfen, wie wichtig es ist, nicht auf Links zu klicken oder Anhänge von unbekannten Absendern zu öffnen.
Implementieren Sie eine umfassende Sicherheitslösung: Eine umfassende Sicherheitslösung, z. B. eine Firewall der nächsten Generation, kann zum Schutz vor einer Vielzahl von BEC-Angriffen beitragen.
Überwachung auf verdächtige Aktivitäten: Verdächtige Aktivitäten, wie z. B. große Überweisungen oder Änderungen der Zahlungsinformationen des Anbieters, sollten überwacht und für weitere Untersuchungen gekennzeichnet werden.
Wie funktionieren BEC-Angriffe?
1. Identifizieren Sie das Zielopfer.
BEC-Angriffe beginnen normalerweise mit einer Phishing-E-Mail. In dieser Phase recherchiert ein Angreifer das Opfer, um über Websites wie LinkedIn, Facebook, Google usw. ein genaues Profil des Unternehmens zu erstellen.
2. Pflege
Ausgestattet mit den richtigen Informationen fälscht der Angreifer die E-Mail-Adresse einer hochrangigen Führungskraft oder einer anderen geschäftsbezogenen Person mithilfe von Social-Engineering-Taktiken und sendet eine Nachricht an Mitarbeiter, in der er sie auffordert, Geld zu überweisen oder vertrauliche Informationen weiterzugeben.
3. Informationsaustausch
Die Nachricht sieht möglicherweise so aus, als ob sie von einem legitimen Absender stammt und das Opfer davon überzeugt ist, dass es eine legitime Geschäftstransaktion durchführt, enthält jedoch normalerweise Tippfehler oder andere rote Flaggen, die Anlass zu Verdacht geben sollten.
4. Zahlung
Wenn ein Mitarbeiter auf den Angriff hereinfällt und Geld überweist oder sensible Informationen weitergibt, hat der Angreifer Zugriff auf die Finanzen oder sensiblen Daten der Organisation. Der Angreifer kann diese Informationen dann verwenden, um Geld von der Organisation zu stehlen oder Identitätsdiebstahl zu begehen, indem er das Geld auf ein von der kriminellen Organisation kontrolliertes Bankkonto überweist.
Was sind die Folgen eines BEC-Angriffs?
BEC-Angriffe können verheerende Auswirkungen auf ein Unternehmen haben. Wenn ein Angreifer Zugriff auf die Finanzen einer Organisation erhält, kann er möglicherweise Geld von den Konten der Organisation überweisen. Dies kann zu erheblichen finanziellen Verlusten für die Organisation führen. Wenn ein Angreifer außerdem Zugriff auf vertrauliche Mitarbeiterinformationen erhält, kann er möglicherweise Identitätsdiebstahl begehen. Dies kann erhebliche Auswirkungen auf die Mitarbeiter haben, deren Informationen kompromittiert wurden, sowie auf den Ruf der Organisation.
Wie reagiere ich auf einen BEC-Angriff?
Wenn Sie glauben, Opfer eines BEC-Angriffs geworden zu sein, befolgen Sie diese Schritte:
1. Benachrichtigen Sie Ihre Bank: Wenn Sie dazu verleitet wurden, Geld auf ein betrügerisches Konto zu überweisen, sollten Sie Ihre Bank sofort benachrichtigen. Sie können Ihnen helfen, das gestohlene Geld zurückzugewinnen.
2. Benachrichtigen Sie die Polizei: Sie sollten auch die Polizei über den Angriff informieren. Sie können Ihnen möglicherweise dabei helfen, gestohlenes Geld zurückzugewinnen und den Angriff zu untersuchen.
3. Benachrichtigen Sie Ihre Mitarbeiter: Wenn Sie dazu verleitet wurden, vertrauliche Mitarbeiterinformationen weiterzugeben, sollten Sie Ihre Mitarbeiter über den Angriff informieren. Sie sind möglicherweise dem Risiko eines Identitätsdiebstahls ausgesetzt und müssen Maßnahmen ergreifen, um sich selbst zu schützen.
4. Benachrichtigen Sie Ihre Lieferanten: Wenn Sie dazu verleitet wurden, vertrauliche Lieferanteninformationen weiterzugeben, sollten Sie Ihre Lieferanten über den Angriff informieren. Sie sind möglicherweise betrugsgefährdet und müssen Maßnahmen ergreifen, um sich selbst zu schützen.
5. Benachrichtigen Sie Ihre Kunden: Wenn Sie dazu verleitet wurden, vertrauliche Kundendaten weiterzugeben, sollten Sie Ihre Kunden über den Angriff informieren. Sie sind möglicherweise betrugsgefährdet und müssen Maßnahmen ergreifen, um sich selbst zu schützen.
6. Benachrichtigen Sie Ihre Versicherungsgesellschaft: Sie sollten auch Ihre Versicherungsgesellschaft über den Angriff informieren. Sie können möglicherweise einen Teil der mit dem Angriff verbundenen Kosten decken.
7. Sicherheitsmaßnahmen implementieren: Schließlich sollten Sie Sicherheitsmaßnahmen implementieren, um zukünftige Angriffe zu verhindern. Dies kann die Implementierung der E-Mail-Authentifizierung, die Schulung der Mitarbeiter in Bezug auf E-Mail-Sicherheit und die Implementierung einer umfassenden Sicherheitslösung umfassen.
Fazit
Opfer schädlicher Malware, Ransomware und Phishing-Angriffe zu werden, ist in den letzten Jahren extrem häufig und schwerwiegend geworden, weshalb Skysnag hier ist, um Sie zu schützen. Unsere automatisierte DMARC-Lösung mildert die Auswirkungen von Phishing-, Ransomware- und Malware-Angriffen und vermeidet gleichzeitig BEC-Angriffe.
Erstellen Sie ein Skysnag-Konto, um Ihren DMARC-Eintrag zu generieren.
Beginnen Sie mit der kostenlosen Testversion von Skysnag, um Ihre E-Mails vollständig zu sichern und sicherzustellen, dass Ihre Organisation frei von cyberkriminellen Aktivitäten bleibt.
Überprüfen Sie die DMARC-Sicherheitskonformität Ihrer Domain
DMARC, SPF und DKIM in Tagen umsetzen - nicht in Monaten
Skysnag unterstützt vielbeschäftigte Ingenieure bei der Durchsetzung von DMARC, reagiert auf Fehlkonfigurationen bei SPF oder DKIM, was die E-Mail-Zustellbarkeit erhöht und E-Mail-Spoofing sowie Identitätsbetrug eliminiert.