Branche - geschrieben von am Mittwoch, Juni 3, 2020 10:34 - noch keine Kommentare

BEC: Cyberkriminelle kapern Banküberweisungen

Kriminelle Hacker spähen Firmen gezielt aus und fälschen Identitäten um Überweisungen umzuleiten

[datensicherheit.de, 03.06.2020] Das Check Point Research Team von Check Point® Software Technologies Ltd. sieht aktuell einen Trend, dass Cyberkriminelle versuchen, Mitarbeiter im Home-Office zu täuschen und auszunutzen, um falsche Überweisungen ausführen zu lassen. BEC nennt sich das kriminelle Vorgehen. Der FBI Internet Crime Report 2019 hat gezeigt, dass allein in den Vereinigten Staaten von Amerika 1,7 Milliarden Dollar durch BEC gestohlen wurden.

Business Email Compromise bei Hackern beliebt

Der Begriff ‚BEC‘ steht für ‚Business Email Compromise‘ und beschreibt eine bestimmte Masche, die sich aktuell bei Hackern großer Beliebtheit erfreut. Dabei verschaffen sich die Angreifer geschickt Zugang zu den Mail-Konten von Entscheidungsträgern einer Firma oder deren Zulieferern. Sobald sie diesen haben, beginnen sie damit, den E-Mail-Verkehr zu lesen, die Prozesse zu verstehen und die Mitarbeiter auszuspionieren. Ziel des Ganzen ist eine Hochstapelei: Die Hacker wollen so viel Wissen über die innere Struktur und Kommunikations-Weise des Unternehmens erlangen, dass sie in der Lage sind, sich als Entscheidungsträger – CEO oder CFO – auszugeben und die Mitarbeiter mit betrügerischen, aber geschickt gefälschten, Nachrichten zu täuschen. Gelingt ihnen das, veranlassen sie angeblich autorisierte Überweisungen auf ihre eigenen Konten und digitalen Geldbeutel (Wallets) oder leiten angewiesene Überweisungen dorthin um. Wie viel Geld eine Gruppe mit dieser Masche im Alleingang stehlen kann, hat Check Point bereits anhand eines vom Research-Team enttarnten Falles gezeigt.

Aktuelle Situation erleichtert die Durchführung

Die aktuelle Situation, mit vielen Mitarbeitern im Home-Office, erleichtert die Durchführung dieser Masche erheblich. Arbeitsanweisungen, Absprachen und Kundenkontakt – fast alle Kommunikation findet aktuell ausschließlich digital statt. Hat ein Angreifer dann zusätzlich die Zugangsdaten zu dem Konto eines hochrangigen Mitarbeiters, wie einem CEO oder CFO gestohlen, stehen der erfolgreichen Attacke nur wenige Hürden im Weg. Umso wichtiger ist es, BEC erst gar nicht zu ermöglichen und Mitarbeiter dahingehend zu schulen.

Christine Schönig

Christine Schönig, Check Point Software, Foto: Check Point Software Technologies

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies GmbH meint: „Wir befinden uns mitten in einem Paradigmenwechsel der Hacker-Aktivitäten: Die Kriminellen nutzen die Vorteile aus, dass viele von uns derzeit zu Hause arbeiten. Wir sehen die BEC-Betrügereien als Teil dieses Trends. Jedes Unternehmen und jede Organisation, die dafür bekannt ist, große Geldsummen zu transferieren, sollte sich bewusst machen, dass es ein Hauptziel dieser Betrugsart ist. Wenn Mitarbeiter zu Hause arbeiten und vor allem auf den E-Mail-Verkehr angewiesen sind, kann ein geschickter Angreifer jede einzelne E-Mail überwachen und manipulieren – das lohnt sich besonders bei den Mitarbeitern, die in der Lage sind, Geld zu bewegen. Wir erwarten außerdem eine Zunahme der Betrugsversuche im Jahr 2020, da Tele-Arbeit und digitale Kommunikation stark zugenommen haben – auch an inhaltlichem Wert der Nachrichten.“

Check Point empfiehlt folgende Schritte, um sich vor BEC zu schützen:

  1. Aktivieren Sie die Multi-Faktor-Authentifizierung für geschäftliche E-Mail-Konten. Diese Art der Authentifizierung erfordert mehrere Informationen zur Anmeldung, wie ein Passwort und einen SMS-Code. Die
  2. Implementierung der Multi-Faktor-Authentifizierung erschwert es Cyberkriminellen, Zugang zu den E-Mails der Mitarbeiter zu erhalten.
  3. Öffnen Sie keine E-Mails von unbekannten Parteien. Wenn Sie dies tun, klicken Sie nicht auf Links oder öffnen Anhänge, da diese oft Malware enthalten, die auf Ihr Computersystem zugreift.
    Überprüfen Sie die E-Mail-Adresse des Absenders doppelt. Eine gefälschte E-Mail-Adresse hat oft eine ähnliche Endung wie die legitime E-Mail-Adresse.
  4. Überprüfen Sie die Adresse immer, bevor Sie Geld oder Daten senden. Machen Sie es zum Standardverfahren für Mitarbeiter, E-Mail-Anfragen für eine telegrafische Überweisung oder vertrauliche Informationen erst von allen Verantwortlichen bestätigen zu lassen.
  5. Nutzen Sie die Funktion ‚Weiterleiten‘ statt ‚Antworten‘ für Rückmeldungen bei geschäftlichen E-Mails. Beim Weiterleiten muss die korrekte E-Mail-Adresse manuell eingegeben oder aus dem internen Adressbuch ausgewählt werden. Die Weiterleitung stellt somit sicher, dass Sie die korrekte E-Mail-Adresse des vorgesehenen Empfängers verwenden.

Weitere Informationen zum Thema:

Check Point
Alles über die Nachforschung zu BEC-Betrugsversuchen

datensicherheit.de, 16.05.2020
Remote-Desktop-Protocol: Neue schwerwiegende Schwachstelle entdeckt

datensicherheit.de, 07.05.2020
Serverlose Architektur: Neun Ratschläge gegen Schwachstellen



Kommentieren

Kommentar

Theiners SecurityTalk

Neue Folge!
Identity & Access Management mit LastPath vom 17.06.2020

Kooperation

TeleTrusT - Bundesverband IT-Sicherheit e.V.

Kooperation

Initiative Digital

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung