Aktuelles, Branche, Umfragen - geschrieben von cp am Samstag, September 8, 2018 22:40 - noch keine Kommentare
Security-Systeme: Business Email Compromise-Angriffe schwer erkennbar
Aktuelle Umfrage zeigt: Mehrzahl der Business Email Compromise-Angriffe sind reine Text-Mails/Alle Mitarbeiter – nicht nur Führungskräfte – sind gefährdet
[datensicherheit.de, 08.09.2018] Rund 60 Prozent der Business Email Compromise (BEC)-Angriffe beinhalten keinen Phishing-Link und sind damit besonders schwer für E-Mail-Security-Systeme zu erkennen, so das Ergebnis einer aktuellen Barracuda Umfrage unter weltweit 3.000 zufällig ausgewählten Angriffen. Zudem stehen nicht nur Führungskräfte und klassisch gefährdete Mitarbeiter wie HR- und Finanzpersonal, sondern potenziell alle Mitarbeiter eines Unternehmens im Visier der BEC-Betrüger. Dies ergab eine Stichprobe von BEC-Angriffen auf 50 weltweit zufällig ausgewählte Unternehmen.
Business Email Compromise ist eine der häufigsten Cyber-Betrugsarten. Hierbei versuchen Cyberkriminelle Zugang zu einem Geschäfts-E-Mail-Konto zu erhalten, um die Identität des eigentlichen Kontoinhabers zu missbrauchen und damit das Unternehmen, Mitarbeiter oder Kunden zu täuschen und zu betrügen. Oft haben Angreifer es auf Mitarbeiter mit Zugang zu Finanz- oder Lohndaten und anderen personenbezogenen Daten abgesehen.
Das Barracuda Sentinel-Team hat die Methoden von BEC-Betrügern anhand von weltweit 3.000 zufällig ausgewählten BEC-Angriffen analysiert. Barracuda Sentinel ist ein Cloud-Service, der von einer Mehrebenen-KI-Engine unterstützt wird. Diese deckt unter anderem BEC-Exploits auf, blockt diese und erkennt, welche Mitarbeiter das höchste Gefährdungsrisiko haben.
Die Auswertung ergab, dass nahezu die Hälfte der Betrugsmails (46,9 Prozent) darauf abzielte, Opfer dazu zu bringen, eine Banküberweisung auszuführen. 40 Prozent (40,1) der Angriffe forderten den Empfänger auf, einen bösartigen Link anzuklicken, 12 Prozent (12,2) bauten Kontakt zur Zielperson auf, beispielsweise durch die Anfrage, ob das Opfer für eine dringende Aufgabe verfügbar sei; in der Mehrzahl der Fälle folgte nach erstem E-Mail-Wechsel ebenfalls die Bitte um eine Überweisung. Damit beinhalteten etwa 60 Prozent der BEC-Angriffe keinen bösartigen Link, sondern waren reine Text-E-Mails. Diese betrügerischen Nachrichten sind für viele E-Mail-Security-Lösungen besonders schwer zu erkennen, da sie zudem oft von legitimen E-Mail-Konten aus versendet werden.
Beispiele von BEC-Angriffen mittel reiner Text-E-Mails
Angriff auf alle: Nur Schutz klassisch gefährdeter Mitarbeiter reicht nicht
Zusätzlich hat Barracuda eine Stichprobe von BEC-Angriffen auf 50 weltweit zufällig ausgewählte Unternehmen untersucht, um sowohl gestohlene Identitäten als auch Angriffsopfer zu klassifizieren. Eine große Anzahl (43 Prozent) der gefälschten Absender waren CEOs – die am häufigsten gestohlenen Identitäten (48,1 Prozent) waren jedoch überhaupt keine klassisch gefährdeten Mitarbeiter wie Führungskräfte, Finanz- oder HR-Personal. Gleiches gilt für die Opfer eines BEC-Angriffs (53,7 Prozent). Nur Führungskräfte und gefährdete Abteilungen zu schützen, reicht daher nicht aus, um sich gegen BEC-Betrug zu wappnen. Cyberkriminelle nehmen alle Mitarbeiter ins Visier.
Sicherheitsmaßnahmen gegen BEC-Betrug
- Überweisungen sollten niemals ohne interne Rücksprache erfolgen, wenn die einzige Kontaktinformationen eine potenziell betrügerische E-Mail ist.
- Da die Rolle des CEO zum häufigsten Identitätsdiebstahl gehört, sollten Benutzer besondere Vorsicht walten lassen, wenn sie E-Mails von diesem Konto empfangen. Falls es ungewöhnlich ist, vom Geschäftsführer eine Anfrage zu erhalten, sollte der Mitarbeiter deren Legitimität überprüfen, bevor er Maßnahmen ergreift.
- Unternehmen sollten ein Trainingsprogramm implementieren, das ihre Mitarbeiter kontinuierlich schult, BEC-Angriffe und andere E-Mail-Betrugsmaschen zu erkennen.
- Weiterhin sollten Unternehmen eine E-Mail-Security-Lösung einsetzen, die Phishing-, Spear-Phishing- und Cyberbetrugs-Angriffe, die Grundlage für einen erfolgreichen BEC-Betrug sind, automatisch stoppt.
Weitere Informationen zum Thema:
datensicherheit.de, 30.08.2018
Mimecast-Bericht zur E-Mail-Sicherheit veröffentlicht
datensicherheit.de, 25.07.2018
Mimecast: Jährlicher State of Email Security Report veröffentlicht
datensicherheit.de, 20.07.2018
Schädliche E-Mails: Neue Erkennungsmethode der Ben-Gurion-Universität
datensicherheit.de, 04.07.2018
Cyber-Security: Viel höhere Budgets für E-Mail Sicherheit notwendig
datensicherheit.de, 02.07.2011
Barracuda Networks: Drei Trends als Ursache der Zunahme von Web-Attacken
Aktuelles, Experten - Dez 4, 2024 18:35 - noch keine Kommentare
Vorratsdatenspeicherung in Dauerschleife: eco fordert endlich klare Linie zum Schutz der Grundrechte
weitere Beiträge in Experten
- Crimenetwork: BKA und ZIT gelang Abschaltung
- TÜV Rheinland meldet weiter verschärfte IT-Sicherheitslage in Deutschland
- Datensouveränität: Bedeutung der Self Sovereign Identities
- Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen
- Beantragung kostenfreier Schufa-Auskünfte gegen Entgelt: Verbraucherzentrale NRW moniert Web-Angebote
Aktuelles, Branche, Studien - Dez 6, 2024 13:54 - noch keine Kommentare
KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch
weitere Beiträge in Branche
- Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen
- KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert
- Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe
- Rund um den Black Friday 2024: Cyber-Gefahren für Einzelhandel drastisch zugenommen
- NIS-2 kompakt: it’s.BB e.V. lädt zu Präsenz-Awareness-Veranstaltung ein
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren