七月 30, 2020 —

Wenn es um sehr viel Geld geht, gilt es, jeden einzelnen Schritt im Zweifelsfall sogar mehrmals zu überprüfen. Doch trotz dieses allseits bekannten Mantras fallen immer wieder sowohl Privatpersonen als auch große Unternehmen auf Email-Betrüger herein, die ihre Methoden so professionalisiert haben, dass das 4-Augen-Prinzip alleine schon lange nicht mehr ausreicht.

Spektakulär ist der aktuelle Fall in der englischen Premier League, der so oder ähnlich sicherlich auch in der Bundesliga denkbar gewesen wäre: ein Verein überwies eine Million Englische Pfund in Folge einer realistischen Betrugs-E-Mail, die den Club überzeugte, das Geld für einen Spielertransfer kurzfristig an ein neues Konto zu senden. Glücklicherweise fiel der Bank des Vereins diese Transaktion als verdächtig auf, sie forschte nach und entdeckte den Betrug (Quelle: https://www.ncsc.gov.uk/files/Cyber-threat-to-sports-organisations.pdf).

Hackerwissen ist unnötig, das Internet reicht aus

Diese sehr geschickte Form des virtuellen Betrugs heißt Business E-Mail Compromise, kurz BEC. Sie gehört zur Spear-Phishing-Kategorie, auch Targeted Phishing genannt. Da hierbei oft die Identitäten von wichtigen Entscheidern übernommen werden, spricht man auch vom CEO- oder CFO-Betrug. Genau genommen geht es bei dieser Art des „Angriffs“ aber weniger um tatsächlichen Cybercrime, sondern eher eine durch das Internet ermöglichte Kriminalität. Die Betrüger müssen keine Schadsoftware programmieren können, sie müssen keine Elite-Hacker sein und benötigen auch kein Fachwissen über Netzwerk-Intrusionen etc. Der Erfolg basiert auf Geduld, Beharrlichkeit, Selbstvertrauen und Geschick beim Social Engineering. Aber anders als ein Heiratsschwindler manipulieren sie ihre Opfer nicht mit ihrem persönlichen Auftreten, sondern sie bauen auf die Möglichkeit des Internets.

3 Schritte des BEC-Prinzips: Identitätsübernahme, Manipulation, Geldtransfer

1. Schritt:
Das E-Mail-Passwort einer Person mit Entscheidungsbefugnis im Unternehmen erlangen.

2. Schritt:
Sämtlichen E-Mail-Verkehr studieren, das Opfer-Verhalten kennenlernen, das Vorgehen bei größeren Geldanweisungen protokollieren.

3. Schritt:
Übernahme der Opfer-Identität zur Manipulation von Vertragspartnern mit dem Ziel, die ausstehenden Zahlungen an neue Konten der Betrüger umzuleiten, oder Mitarbeiter dazu zu bewegen, abgehende Rechnungen statt an echte Gläubiger an gefälschte Accounts zu senden.

BEC-Kriminelle nutzen das digitale Geschäftsleben, um Menschen in die Irre zu führen. Sobald sie einen Fuß im Unternehmen haben, unterfüttern sie ihre Sabotage mit Insider-Wissen aus zuvor vorgenommenen Social-Engineering-Aktivitäten, um glaubwürdig zu bleiben.

Wie kann man sich gegen Business E-Mail Compromise schützen?

Ist ein Betrüger mit dieser Masche in das eigene Postfach gelangt, schreibt er Emails, kann seine Spuren aus In- und Outbox löschen, Antworten der Kollegen, die misstrauisch werden, abfangen, löschen oder modifizieren und diese sogar bedrohen. Aber wie kann man sich vor einer solchen Identitätsübernahme, die man oftmals lange nicht einmal bemerkt, schützen? Sophos-Experte Michael Veit hat sechs Tipps zur Prävention zusammengefasst:

1. Zwei-Faktor-Authentifizierung (2FA)
Eine 2FA sichert den Zugriff auf die Emails doppelt ab, denn der Betrüger benötigt zum erfolgreichen Einloggen in den Account eine weitere Identifikation. Der E-Mail-Account ist wie bei den meisten Nutzern der Schlüssel, um weitere Passwörter anderer Konten zurückzusetzen. Deshalb sollte man den Zugriff auf das E-Mail-Konto besonders gut absichern.

2. Überwachungsfunktionen beim Provider anfragen
Funktionen, die die Zugriffe überwachen, helfen Logins aus ungewohnten Quellen leichter zu entdecken, ebenso wie Netzwerk-Aktivitäten, die nicht ins übliche Nutzungsmuster passen. Auch Banken haben mittlerweile verschiedene Angebote, wie sich eine weitere Sicherheitsebene zum Schutz vor Betrug einsetzen lässt.

3. Mehrschichtiger Prozess bei bedeutenden Accountänderungen
Besonders Änderungen bei Bezahlmodi sollten mehrere Zustimmungs- oder Benachrichtigungsschleifen durchlaufen.

4. Jegliche Auffälligkeiten in E-Mails ernst nehmen
Grammatik, Rechtschreibung, Titel, Namen, Wortwahl, alles was nicht nur falsch, sondern zunächst ungewöhnlich klingt, kann ein Hinweis auf einen Betrugsversuch sein.

5. Bei Geldtransfers lieber telefonieren statt mailen
Wenn es um die Anwendung von Transaktionsdaten wie zum Beispiel die Kontonummer für eine konkrete Überweisung geht, sollten per Mail gesandte Daten telefonisch abgesichert oder auch andere, bereits vorhandene Dokumente als Referenz genutzt werden.

6. Anti-Betrugs-Training im Unternehmen
Unternehmen sollten darüber nachdenken, ihre Mitarbeiter im Hinblick auf Phishing-Betrug zu schulen. Viele IT-Security-Anbieter, darunter auch Sophos mit Phish Threat, bieten die Möglichkeit, das Verhalten der Belegschaft mit simulierten Phishing-Emails zu überprüfen, um mögliches fehlerhaftes Agieren im echten Arbeitsablauf zu vermeiden.

关于 Sophos

Sophos 是全球领先的先进安全解决方案提供商和创新者,全面安全解决方案涵盖托管式侦测与响应 (MDR) 和事件响应服务,以及广泛的端点、网络、电子邮件和云安全技术。作为最大的纯网络安全厂商之一,Sophos 为全球超过 600,000 家企业和超过 1 亿用户提供防御主动攻击对手、勒索软件、网络钓鱼、恶意软件等威胁的保护。Sophos 的服务和产品通过 Sophos Central 管理控制台连接,并得到公司内部的跨领域威胁情报部门 Sophos X-Ops 的支持。Sophos X-Ops 情报优化整个 Sophos Adaptive Cybersecurity Ecosystem 自适应网络安全生态体系,包括一个中央数据湖,为客户、合作伙伴、开发人员和其他网络安全与信息技术供应商提供一组丰富的开放 API。Sophos为需要完全托管的安全解决方案的组织提供网络安全即服务。客户还可以直接利用 Sophos 的安全运行平台管理其网络安全,或者采用混合方法,为内部团队补充 Sophos 服务(包括威胁追踪与修复)。Sophos 通过世界各地的经销商合作伙伴和托管服务供应商 (MSP) 销售。Sophos 总部位于英国牛津。如欲了解更多信息,请访问 www.sophos.com