Ein herzliches Hallo!
E-Mail ist nach wie vor eines der wichtigsten Kommunikationsmittel im Geschäftsalltag. Rechnungen werden freigegeben, Zahlungen bestätigt und vertrauliche Informationen ausgetauscht. Genau dieses Vertrauen nutzen Cyberkriminelle gezielt aus. Eine der gefährlichsten und gleichzeitig erfolgreichsten Betrugsmaschen der letzten Jahre ist Business Email Compromise (BEC).
Bei einem Business Email Compromise geben sich Angreifer als vertrauenswürdige Personen oder Organisationen aus, um Mitarbeitende zu manipulieren. Ziel ist es meist, Geldüberweisungen auszulösen oder sensible Informationen zu erhalten. Besonders häufig werden dabei Führungskräfte wie CEOs imitiert, um Druck und Vertrauen gleichzeitig auszunutzen. Es ist aber auch möglich, dass Anbieter imitiert werden, mit denen man in einer Geschäftsbeziehung steht.
Wenn der CEO plötzlich eine dringende E-Mail schreibt
Ein klassisches Szenario sieht so aus:
Ein Mitarbeitender aus der Buchhaltung oder dem Finanzbereich erhält eine scheinbar dringende E-Mail vom Geschäftsführer. Darin wird beispielsweise eine kurzfristige Überweisung angefordert – etwa für ein vertrauliches Projekt oder eine angeblich zeitkritische Rechnung. Die Nachricht wirkt authentisch, da der Name des CEOs als Absender erscheint.
In Wirklichkeit stammt die E-Mail jedoch von einem Angreifer. Diese Art von Betrug wird häufig auch als CEO-Fraud bezeichnet und ist eine typische Form von Business Email Compromise. Angreifer nutzen dabei gezielt Hierarchien und Zeitdruck, damit Mitarbeitende die Anfrage nicht hinterfragen.
Social Engineering statt technischer Angriffe
Business Email Compromise nutzt oft gezieltes Social Engineering. Angreifer manipulieren Menschen, indem sie Vertrauen ausnutzen und gezielt Druck erzeugen.
Dazu recherchieren sie oft im Vorfeld öffentlich verfügbare Informationen über ein Unternehmen und die Mitarbeiter, zum Beispiel die Namen von Führungskräften. Dafür nutzen die Angreifer unter anderem Social Media oder Pressemitteilungen als Quelle. Eine illegale Ressource ist auch das Dark Web, das bereits geleakte Informationen wie Zugangsdaten über das Angriffsziel enthalten kann.
Mit diesen Informationen können Angreifer täuschend echte Nachrichten formulieren, die kaum von legitimer Kommunikation zu unterscheiden sind.
Gefälschte Domains und E-Mail-Spoofing
Um ihre E-Mails glaubwürdiger zu machen, greifen Cyberkriminelle häufig auf E-Mail-Spoofing oder gefälschte Domains zurück. Dabei wird eine E-Mail-Adresse so manipuliert, dass sie auf den ersten Blick wie eine legitime Adresse aussieht. Gefälschte Domains können dabei leicht von der echten Domain abweichen, beispielsweise durch einen ausgetauschten Buchstaben.
Solche minimalen Unterschiede fallen im hektischen Arbeitsalltag oft nicht auf. Mitarbeitende vertrauen der Nachricht – und führen die angeforderte Handlung aus.
Oft werden diese Techniken auch mit Spear Phishing kombiniert. Dabei handelt es sich um besonders gezielte Angriffe auf einzelne Personen oder Abteilungen, die individuell vorbereitet werden und dadurch besonders glaubwürdig wirken.
Die Folgen für Unternehmen
Die Auswirkungen eines erfolgreichen Business Email Compromise können erheblich sein. Neben direkten finanziellen Verlusten drohen auch langfristige Schäden:
- betrügerische Überweisungen mit hohen Summen
- Verlust sensibler Unternehmensdaten
- Reputationsschäden bei Kunden
- mögliche rechtliche oder Compliance-Risiken
Besonders kritisch ist, dass viele dieser Angriffe zunächst unentdeckt bleiben, da sie wie normale geschäftliche Kommunikation aussehen.
Die Grenzen klassischer Cybersecurity
Viele Unternehmen investieren stark in technische Sicherheitslösungen wie Firewalls oder Endpoint-Schutz. Diese Systeme sind wichtig, schützen jedoch primär die interne Infrastruktur.
Business Email Compromise nutzt jedoch vor allem Vertrauen und Kommunikation als Angriffsvektor. Dadurch können solche Angriffe klassische Sicherheitsmechanismen umgehen.
Ein wirksamer Schutz erfordert deshalb einen ganzheitlichen Ansatz, der auch externe Bedrohungen berücksichtigt – etwa gefälschte Domains, Phishing-Kampagnen oder missbrauchte Markenidentitäten.
Proaktive Erkennung und schnelle Reaktion
Um BEC-Angriffe frühzeitig zu erkennen, ist eine kontinuierliche Überwachung der externen Angriffsfläche entscheidend. Dazu gehört insbesondere die Beobachtung neu registrierter Domains, die der eigenen Marke ähneln.
Wird eine betrügerische Domain erkannt, sollte schnell reagiert werden, bevor sie für Phishing oder CEO-Fraud genutzt wird.
Fazit: Vertrauen ist die größte Angriffsfläche
Business Email Compromise zeigt, dass moderne Cyberangriffe nicht nur technische Schwachstellen ausnutzen. Oft wird gezielt das Vertrauen innerhalb von Unternehmen angegriffen.
Wenn Angreifer CEOs, Geschäftspartner oder interne Mitarbeitende imitieren, können selbst vorsichtige Personen getäuscht werden. Deshalb ist es entscheidend, sowohl interne Prozesse als auch die externe digitale Präsenz eines Unternehmens zu überwachen.
Jetzt aktiv werden
Viele BEC-Angriffe beginnen mit gefälschten Domains oder manipulierten E-Mail-Adressen, die einer Unternehmensdomain stark ähneln.
Wir unterstützen Unternehmen dabei, solche Bedrohungen frühzeitig zu erkennen. Dazu gehört zum Beispiel die Identifikation verdächtiger Domains und, wenn eine betrügerische Domain erkannt wird, deren Entfernung durch gezielte Takedown-Prozesse.
Lassen Sie Ihre Domainlandschaft überprüfen und schützen Sie Ihr Unternehmen vor Business Email Compromise, bevor Angreifer das Vertrauen Ihrer Mitarbeitenden ausnutzen können.
Sprechen Sie uns einfach an!
Mehr Informationen erfahren Sie hier: ZeroFox & TWINSOFT Partnerschaft – Dark Web Monitoring & Threat Intelligence
Herzliche Grüße,
Ihre TWINSOFT