Proofpoint warnt vor Zunahme von Business E-Mail Compromise

Der so genannte CEO-Betrug (Business E-Mail Compromise) steht bei vielen Hackern wieder ganz oben auf der Agenda. Im Schnitt wurde die Identität eines CIO in den vergangenen 90 Tagen 102 mal imitiert. [...]

Allein im Jahr 2019 machte BEC mehr als die Hälfte aller Schäden aus, die durch Cyberkriminalität entstanden – schätzungsweise 1,77 Milliarden US-Dollar. Der durchschnittliche Schaden pro BEC-Vorfall betrug im vergangenen Jahr 74.723 US-Dollar. (c) Preechar Bowonkitwanchai - stock.adobe.com

Business E-Mail Compromise (BEC) und E-Mail Account Compromise (EAC) können Unternehmen aller Größen und Branchen gefährlich werden. Diese Angriffsarten sind für die größten Schäden im Bereich Cyberkriminalität verantwortlich. Durch sie geht mehr Geld verloren als bei jeder anderen cyberkriminellen Aktivität – sie wird daher auch als die teuerste Angriffsmethode der Cyberkriminalität bezeichnet. Die US-Bundespolizeibehörde FBI veröffentlichte dazu einen Bericht, demzufolge Unternehmen aufgrund dieser Angriffstypen von Juni 2016 bis Juni 2019 Verluste in Höhe von 26,2 Milliarden US-Dollar zu verzeichnen hatten.

Allein im Jahr 2019 machte BEC mehr als die Hälfte aller Schäden aus, die durch Cyberkriminalität entstanden – schätzungsweise 1,77 Milliarden US-Dollar. Der durchschnittliche Schaden pro BEC-Vorfall betrug im vergangenen Jahr 74.723 US-Dollar. Und ein Rückgang der Fallzahlen lässt sich nicht erkennen. Ein Hinweis darauf, wie allgegenwärtig das Problem mit BEC/EAC derzeit ist: Allein Proofpoint blockiert täglich über 15.000 BEC- bzw. Imposter-Nachrichten, bei denen Cyberkriminelle angestellten eine falsche Identität vorgaukeln. Pro Jahr umfasst das von Proofpoint blockierte Aufkommen von BEC rund 4 Millionen E-Mails.

Obgleich das Wissen um die Gefahr des CEO Fraud immer stärker ins Bewusstsein vieler Angestellter rückt, sind die spezifischen Methoden der Angreifer dabei noch weitgehend unbekannt. Der aktuelle Blog-Beitrag von Proofpoint widmet sich daher einer dieser Methoden: Die Rede ist vom sogenannten Geschenkkarten-Betrug.

Geschenkkarten-Betrug

BEC- bzw. EAC-Geschenkkarten-Betrug ist für die Cyberkriminellen ein sehr simpler Ansatz. Wie bei anderen Arten von BEC/EAC-Attacken geben sich die Angreifer als eine für das potenzielle Opfer als vertrauenswürdig geltende Person aus. Etwa den CEO des Unternehmens, bei dem der Empfänger angestellt ist, oder einen anderen Vorgesetzten. Im Namen des vermeintlichen Absenders treten sie mit dem Opfer, zumeist ein zeichnungsberechtigter Angestellter eines Unternehmens, in Kontakt und geben vor, dass es sich um eine zeitkritische Anweisung handle, die schnellstmöglich umgesetzt werden müsse. Dazu teilen sie ihrem Ziel die Höhe der Überweisungssumme mit sowie warum und auf welche Weise der Geldtransfer erfolgen solle. Im Falle des Geschenkkarten-Betrugs verändern die Cyberkriminellen lediglich die Art und Weise, wie das Geld geschickt wird.

Zu diesem Zweck wird dem Opfer vorgegaukelt, der vermeintliche Vorgesetzte bräuchte dringend eine Geschenkkarte (bzw. Guthabenkarte), um sie beispielsweise einem Geschäftspartner zu schenken. Der Angestellte solle daher schnellstmöglich eine Geschenkkarte im Einzelhandel erwerben, z.B. für Amazon oder andere Einzelhändler, und die Informationen der Karte per E-Mail an die Angreifer senden.

Die Vortäuschung einer falschen Identität wie die eines Vorgesetzten ist eine übliche Taktik. Proofpoint-Untersuchungen haben gezeigt, dass seit März dieses Jahres bereits über 7.000 CEOs und andere Führungskräfte imitiert wurden. Im Jahr 2020 wurden bei mehr als 50 Prozent der Kunden von Proofpoint die Identität verschiedener wichtiger Personen des betroffenen Unternehmens vorgetäuscht. Bei der Analyse der vergangen 90 Tage zeigte sich, dass die Identität eines CEO im Durchschnitt 102 Mal imitiert wurde.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*