Aktuelles, Branche - geschrieben von am Mittwoch, September 4, 2019 22:37 - noch keine Kommentare

Fake President: Betrugsmasche auf dem Vormarsch

Fast ein Viertel aller Schäden in der DACH-Region

[datensicherheit.de, 04.09.2019] Der „Fake President“-Betrug und seine verheerenden Auswirkungen auf Unternehmen seien an sich nichts Neues, so Jelle Wieringa, „Security Awareness Advocate“ bei KnowBe4: Unternehmen hätten dadurch bereits Millionen von Euro an Kriminelle verloren und viele Mitarbeiter  in der Folge ihre Arbeitsplätze.

Jelle Wieringa

Foto: KnowBe4

Jelle Wieringa: Unternehmen haben bereits Millionen von Euro an Kriminelle infolge des Fake President-Betruges verloren

Fake President: Sogar Bedrohung wie Ransomware überholt

Experten zufolge habe der „Fake President“-Betrug – auch bekannt als „Business Email Compromise“ – fast ein Viertel aller Schäden in der sogenannten DACH-Region (Deutschland-Österreich-Schweiz) aus.
Damit habe dieser Betrug dort sogar Bedrohungen wie Ransomware oder Datenschutzverletzungen überholt und sei der Hauptgrund dafür gewesen, dass Unternehmen 2018 eine Cyber-Versicherung abgeschlossen hätten. Den Experten zufolge hätten deutsche Unternehmen sowie deren ausländische Tochterfirmen Schäden von über 190 Millionen Euro seit 2014 gemeldet.

Hochgradig organisierte Gruppen von Kriminellen aktiv

Wieringa: „Derartige Betrügereien werden oft von hochgradig organisierten Gruppen von Kriminellen begangen, die ein bestimmtes Unternehmen oder eine Person oder Gruppe von Personen auswählen und den Angriff auf sie ausrichten. Sie versuchen diese Personen dazu zu bringen, eine unbefugte Tätigkeit wie zum Beispiel eine Geldüberweisung auf ein ausländisches Konto durchzuführen.“
Vor zwei Jahren habe das BKA gemeldet, dass ein Cyber-Krimineller als angeblicher persönlicher Referent eines Abteilungsleiters im Bundeskanzleramt solche Anrufe getätigt habe. „Er handelte angeblich im Auftrag des sicherheitspolitischen Beraters der Bundeskanzlerin und gab sich als ,Uwe Becker‘ aus“, berichtet Wieringa. Dieser Kriminelle habe bundesweit Geschäftsführer angerufen und die Unternehmen zu einer Spende für den Freikauf deutscher Geiseln aufgefordert – es hätten der Bundesregierung noch etwa 40 Millionen Euro gefehlt, so der Betrüger.

95 % der Angriffe auf Unternehmen Ergebnis erfolgreichen Spear-Phishings

Wieringa führt aus: „Diese Art von ,Social Engineering‘ wird Spear-Phishing genannt und 95 Prozent der Angriffe auf Unternehmen sind das Ergebnis eines erfolgreichen Spear-Phishings. In diesem Fall richten sich Betrüger an Nicht-Muttersprachler, die in ausländischen Tochtergesellschaften des Unternehmens beschäftigt sind. Dadurch stellen sie sicher, dass die Wahrscheinlichkeit, dass diese Mitarbeiter den Betrug erkennen, geringer ausfällt. Dies bedeutet auch, dass der betreffende Mitarbeiter mit dem leitenden Angestellten, der eigentlich der Betrüger ist, wenig oder niemals zusammengearbeitet hat.“
Ein Fake-President-Betrug erfordere in der Regel relativ viel strategische Planung bzw. zeitintensive Vorbereitung: „Online-Verhaltensweisen bzw. die Aktivität des Opfers beobachten, um private Informationen über ihn zu sammeln, eine überzeugende Phishing-Kampagne und einen Plan zur Ausführung aufsetzen usw.“ Der Angriff beginne oft als Spear-Phishing, aber letztendlich folgten in den meisten Fällen anhaltende Anrufe – der sogenannte „Vishing“-Angriff, wodurch der Mitarbeiter noch stärker unter Druck gesetzt werde.

Spezielle Strategien zur Erkennung potenziell schädlicher E-Mails bzw. Anrufe erlernen

„Kriminelle sind innovativ und sie ändern ständig ihre Techniken“, warnt Wieringa. Mitarbeiter müssten diese kennenlernen und ihr Verhalten entsprechend anpassen. Es reiche nicht mehr aus, bei Phishing-E-Mails nach Fehlern in der Rechtschreibung, Grammatik und Interpunktion zu suchen. Mitarbeiter benötigten ein Training nach dem „New School Security Awareness“-Training, um sie spezielle Strategien zur Erkennung potenziell schädlicher E-Mails bzw. Anrufe zu lehren.
Außerdem sollte es den Trainern die Möglichkeit geben, die Fortschritte der Mitarbeiter bei der Erkennung zu verfolgen und zu messen. Bei gefälschten Telefonanrufen sollten sich Mitarbeiter beispielsweise die Nummer merken, die Antwort einfach verweigern, das Gespräch so schnell wie möglich beenden oder die Information mit einem anderen leitenden Angestellten zuerst verifizieren, bevor sie das Gespräch weiterführen. „Auf diese Art und Weise halten sie Schäden von ihrem Unternehmen fern“, rät Wieringa.

Weitere Informationen zum Thema:

KnowBe4, Stu Sjouwerman, 03.09.2019
CEO Fraud Overtakes Ransomware And Data Breaches In EMEA Cyber-insurance Claims

versicherungsmagazin, 28.08.2019
Millionenschäden durch Fake President & Co.

datensicherheit.de, 21.08.2019
Steam-Konto: Hacker zielen auf Spieler ab

datensicherheit.de, 24.07.2019
KnowBe4-Studie warnt vor gefälschten LinkedIn-Mails

datensicherheit.de, 26.06.2019
Schwachstelle in Electronic Arts’ Origin Gaming Client entdeckt

datensicherheit.de, 28.01.2019
Einfache Hacker-Ziele: Schlechtes Passwort, IoT-Geräte und fehlende Zwei-Faktor-Authentifizierung

datensicherheit.de, 20.12.2018
Spear Phishing: Hilfsorganisation verlor eine Million US-Dollar

datensicherheit.de, 02.06.2016
Erfolgreiches Audit dank Zwei-Faktor Authentifizierung



Kommentieren

Kommentar

Current ye@r *

Medienpartnerschaft

Internet Security Days 2019

Medienpartnerschaft

Cybersecurity 2019 Berlin

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Kooperation

Initiative Digital

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung