Business Email Compromise: Wenn Cyberkriminelle CEOs imitieren

Ein herzliches Hallo!

E-Mail ist nach wie vor eines der wichtigsten Kommunikationsmittel im Geschäftsalltag. Rechnungen werden freigegeben, Zahlungen bestätigt und vertrauliche Informationen ausgetauscht. Genau dieses Vertrauen nutzen Cyberkriminelle gezielt aus. Eine der gefährlichsten und gleichzeitig erfolgreichsten Betrugsmaschen der letzten Jahre ist Business Email Compromise (BEC).

Bei einem Business Email Compromise geben sich Angreifer als vertrauenswürdige Personen oder Organisationen aus, um Mitarbeitende zu manipulieren. Ziel ist es meist, Geldüberweisungen auszulösen oder sensible Informationen zu erhalten. Besonders häufig werden dabei Führungskräfte wie CEOs imitiert, um Druck und Vertrauen gleichzeitig auszunutzen. Es ist aber auch möglich, dass Anbieter imitiert werden, mit denen man in einer Geschäftsbeziehung steht.

Wenn der CEO plötzlich eine dringende E-Mail schreibt

Ein klassisches Szenario sieht so aus:
Ein Mitarbeitender aus der Buchhaltung oder dem Finanzbereich erhält eine scheinbar dringende E-Mail vom Geschäftsführer. Darin wird beispielsweise eine kurzfristige Überweisung angefordert – etwa für ein vertrauliches Projekt oder eine angeblich zeitkritische Rechnung. Die Nachricht wirkt authentisch, da der Name des CEOs als Absender erscheint.

In Wirklichkeit stammt die E-Mail jedoch von einem Angreifer. Diese Art von Betrug wird häufig auch als CEO-Fraud bezeichnet und ist eine typische Form von Business Email Compromise. Angreifer nutzen dabei gezielt Hierarchien und Zeitdruck, damit Mitarbeitende die Anfrage nicht hinterfragen.

Social Engineering statt technischer Angriffe

Business Email Compromise nutzt oft gezieltes Social Engineering. Angreifer manipulieren Menschen, indem sie Vertrauen ausnutzen und gezielt Druck erzeugen.

Dazu recherchieren sie oft im Vorfeld öffentlich verfügbare Informationen über ein Unternehmen und die Mitarbeiter, zum Beispiel die Namen von Führungskräften. Dafür nutzen die Angreifer unter anderem Social Media oder Pressemitteilungen als Quelle. Eine illegale Ressource ist auch das Dark Web, das bereits geleakte Informationen wie Zugangsdaten über das Angriffsziel enthalten kann.

Mit diesen Informationen können Angreifer täuschend echte Nachrichten formulieren, die kaum von legitimer Kommunikation zu unterscheiden sind.

Gefälschte Domains und E-Mail-Spoofing

Um ihre E-Mails glaubwürdiger zu machen, greifen Cyberkriminelle häufig auf E-Mail-Spoofing oder gefälschte Domains zurück. Dabei wird eine E-Mail-Adresse so manipuliert, dass sie auf den ersten Blick wie eine legitime Adresse aussieht. Gefälschte Domains können dabei leicht von der echten Domain abweichen, beispielsweise durch einen ausgetauschten Buchstaben.

Solche minimalen Unterschiede fallen im hektischen Arbeitsalltag oft nicht auf. Mitarbeitende vertrauen der Nachricht – und führen die angeforderte Handlung aus.

Oft werden diese Techniken auch mit Spear Phishing kombiniert. Dabei handelt es sich um besonders gezielte Angriffe auf einzelne Personen oder Abteilungen, die individuell vorbereitet werden und dadurch besonders glaubwürdig wirken.

Die Folgen für Unternehmen

Die Auswirkungen eines erfolgreichen Business Email Compromise können erheblich sein. Neben direkten finanziellen Verlusten drohen auch langfristige Schäden:

  • betrügerische Überweisungen mit hohen Summen
  • Verlust sensibler Unternehmensdaten
  • Reputationsschäden bei Kunden
  • mögliche rechtliche oder Compliance-Risiken

Besonders kritisch ist, dass viele dieser Angriffe zunächst unentdeckt bleiben, da sie wie normale geschäftliche Kommunikation aussehen.

Die Grenzen klassischer Cybersecurity

Viele Unternehmen investieren stark in technische Sicherheitslösungen wie Firewalls oder Endpoint-Schutz. Diese Systeme sind wichtig, schützen jedoch primär die interne Infrastruktur.

Business Email Compromise nutzt jedoch vor allem Vertrauen und Kommunikation als Angriffsvektor. Dadurch können solche Angriffe klassische Sicherheitsmechanismen umgehen.

Ein wirksamer Schutz erfordert deshalb einen ganzheitlichen Ansatz, der auch externe Bedrohungen berücksichtigt – etwa gefälschte Domains, Phishing-Kampagnen oder missbrauchte Markenidentitäten.

Proaktive Erkennung und schnelle Reaktion

Um BEC-Angriffe frühzeitig zu erkennen, ist eine kontinuierliche Überwachung der externen Angriffsfläche entscheidend. Dazu gehört insbesondere die Beobachtung neu registrierter Domains, die der eigenen Marke ähneln.

Wird eine betrügerische Domain erkannt, sollte schnell reagiert werden, bevor sie für Phishing oder CEO-Fraud genutzt wird.

Fazit: Vertrauen ist die größte Angriffsfläche

Business Email Compromise zeigt, dass moderne Cyberangriffe nicht nur technische Schwachstellen ausnutzen. Oft wird gezielt das Vertrauen innerhalb von Unternehmen angegriffen.

Wenn Angreifer CEOs, Geschäftspartner oder interne Mitarbeitende imitieren, können selbst vorsichtige Personen getäuscht werden. Deshalb ist es entscheidend, sowohl interne Prozesse als auch die externe digitale Präsenz eines Unternehmens zu überwachen.

Jetzt aktiv werden

Viele BEC-Angriffe beginnen mit gefälschten Domains oder manipulierten E-Mail-Adressen, die einer Unternehmensdomain stark ähneln.

Wir unterstützen Unternehmen dabei, solche Bedrohungen frühzeitig zu erkennen. Dazu gehört zum Beispiel die Identifikation verdächtiger Domains und, wenn eine betrügerische Domain erkannt wird, deren Entfernung durch gezielte Takedown-Prozesse.

Lassen Sie Ihre Domainlandschaft überprüfen und schützen Sie Ihr Unternehmen vor Business Email Compromise, bevor Angreifer das Vertrauen Ihrer Mitarbeitenden ausnutzen können.

Sprechen Sie uns einfach an!

Mehr Informationen erfahren Sie hier: ZeroFox & TWINSOFT Partnerschaft – Dark Web Monitoring & Threat Intelligence


Herzliche Grüße,
Ihre TWINSOFT

Weitere news

Gespräch vereinbaren

Vereinbaren Sie ein unverbindliches Gespräch mit uns. Lernen Sie unseren Service und unsere Dienstleistungen kennen. Wir stehen Ihnen gerne mit Rat und Tat zur Seite.

Ihre Daten werden bei uns vertraulich behandelt. Wir verwenden Ihre Daten ausschließlich zur Kontaktaufnahme

Bleiben Sie immer auf dem neuesten Stand!

Abonnieren Sie unseren Newsletter und erhalten Sie regelmäßig Neuigkeiten rund um TWINSOFT – unsere Dienstleistungen, Produkte, Events und exklusive Einblicke.