CEO-Betrug – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 03 Jun 2020 21:23:06 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Business eMail Compromise: Ausnutzung menschlichen Verhaltens https://www.datensicherheit.de/business-email-compromise-ausnutzung-mensch-verhalten https://www.datensicherheit.de/business-email-compromise-ausnutzung-mensch-verhalten#respond Wed, 03 Jun 2020 17:58:51 +0000 https://www.datensicherheit.de/?p=36482 E-Book von proofpoint beschreibt bedeutende Vorfälle der letzten zwölf Monate

[datensicherheit.de, 03.06.2020] Sogenannte BEC-E-Mails zuverlässig als solche zu entlarven, stellt eine große Herausforderung dar. Ein solcher Angriff per „Business eMail Compromise“ – auch als „Chefmasche“ oder „CEO-Betrug“ bekannt – nutzt menschliches Verhalten aus. proofpoint stellt nun aktuell als E-Book eine Aufstellung der bekanntesten und niederträchtigsten BEC- und EAC-Angriffe („eMail Account Compromise“) der letzten zwölf Monate zur Verfügung.

proofpoint-E-Book „Sie haben BEC! Die 10 größten, gefährlichsten und dreistesten BEC-Betrugsversuche von 2020 und 2019“

Abbildung: proofpoint

proofpoint-E-Book „Sie haben BEC! Die 10 größten, gefährlichsten und dreistesten BEC-Betrugsversuche von 2020 und 2019“

Business eMail Compromise: dicht dran am Original

Es ist offensichtlich nicht immer einfach, authentische E-Mails und betrügerische Nachrichten zu unterscheiden: Die Anfrage etwa stammt von der richtigen Person und auch deren Inhalt – etwa eine Banküberweisung vorzunehmen oder Auskunft zu vertraulichen Mitarbeiterdaten zu geben – kann durchaus zum üblichen Tagesgeschäft des jeweiligen Mitarbeiters gehören.
Indem der Absender solcher Anfragen nun seine Identität fälscht, kann es ihm gelingen, den Ansprechpartner damit zu überlisten – ein unter Umständen teurer Irrtum.

Business eMail Compromise nutzt für Menschen typischen Eigenschaften aus

BEC-Angriffe nutzen laut proofpoint „just die für Menschen typischen Eigenschaften aus, die eine funktionierende Gesellschaft sowie reibungslose Abläufe in Unternehmen erst ermöglichen“.
BEC-Betrüger setzten auf menschliche Psychologie und bezögen sich auf reguläre Geschäftsprozesse, um die Adressaten dazu zu verleiten, z.B. Gelder zu überweisen, Überweisungen und Zahlungen umzuleiten oder vertrauliche Informationen zu versenden.

Business eMail Compromise eng verwandt mit eMail Account Compromise

Die Kompromittierung von E-Mail-Konten (EAC) sei eng mit BEC verwandt. Doch anstatt lediglich mithilfe eines Doppelgänger-Kontos eine Person zu imitieren, der ein Anwender vertraut, kaperten EAC-Angreifer das tatsächliche Konto der vertrauenswürdigen Person.
BEC- und EAC-Angriffe ließen sich insbesondere mit veralteten Tools, nur punktuell ansetzenden Lösungen und den in Cloud-Plattformen integrierten Schutzmaßnahmen nur schwer erkennen und verhindern. BEC-E-Mails enthielten weder Malware noch schädliche URLs, welche mit standardmäßiger Cyber-Abwehr analysiert werden könnten.

Business eMail Compromise: Beute in Milliarden-Höhe

Es überrasche nicht, dass die Opfer von BEC-Betrugsversuchen bereits Milliarden US-Dollar verloren hätten – mit steigender Tendenz. Im aktuellen E-Book stellt proofpoint „einige der größten, gefährlichsten und dreistesten Betrugsversuche der letzten Monate vor“.
Diese Fälle zeigten, dass BEC- und EAC-Betrüger in der Wahl ihrer Ziele nicht wählerisch seien: Sie griffen Organisationen jeder Größe sowie Menschen auf jeder Stufe der Karriereleiter an.

Ein Fallbeispiel: Rijksmuseum Twenthe

Cyber-Kriminelle hätten „große Beute im Sinn“. Daher überrasche es kaum, wenn sie z.B. die mit wertvollen Meisterwerken befassten Kunsthändler und Museen ins Visier nähmen. Irgendwann habe in diesem konkreten Fall ein Betrüger entweder das E-Mail-Konto des Kunsthändlers kapern oder eine überzeugende Doppelgänger-Adresse erstellen können. Der Händler habe jedenfalls das Gemälde „A View of Hampstead Heath: Child’s Hill, Harrow in the Distance“ des englischen Landschaftsmalers John Constable aus dem Jahre 1824 verschickt, doch die Überweisung sei an ein Konto in Hongkong und nicht an jenes des Verkäufers gegangen – der EAC-Betrüger habe in einer früheren E-Mail die Zahlungsdetails „aktualisiert“.
Das Rijksmuseum Twenthe (Nationalmuseum im niederländischen Enschede) habe so 3,1 Millionen US-Dollar verloren. Es habe sodann den Kunsthändler verklagt und behauptet, dieser hätte fahrlässig gehandelt oder nicht eingegriffen, als der Betrüger sein Konto kompromittierte. Der Händler habe im Gegenzug gegen das Museum geklagt und sei der Meinung, dass dort die Bankdaten vor der Überweisung hätten genauer überprüft werden sollen.

Personenorientierte Sicherheitsmaßnahmen gegen Business eMail Compromise

Zum Glück sei es „nie zu spät – oder zu früh – für den Aufbau einer starken Abwehrstrategie gegen BEC/EAC“.
Da sich diese Angriffe gegen menschliche Schwächen und nicht gegen technische Schwachstellen richteten, seien personenorientierte Sicherheitsmaßnahmen erforderlich, welche ein großes Spektrum an BEC- und EAC-Techniken verhindern, erkennen und abwehren könnten.

Weitere Informationen zum Thema:

proofpoint
E-Book / Die größten 10 BEC-Betrugsversuche von 2019 und 2020

proofpoint

E-Book “You’ve Got BEC!A Roundup of the 10 Biggest, Boldest, and Most Brazen Business Email Compromise Scams of 2020 and 2019“

datensicherheit.de, 03.06.2020
BEC: Cyberkriminelle kapern Banküberweisungen

datensicherheit.de, 03.12.2019
BEC-Attacken bevorzugt an Werktagen

]]>
https://www.datensicherheit.de/business-email-compromise-ausnutzung-mensch-verhalten/feed 0
proofpoint: Vierteljährlicher Report zur Bedrohungslage veröffentlicht https://www.datensicherheit.de/proofpoint-vierteljaehrlicher-report-zur-bedrohungslage-veroeffentlicht https://www.datensicherheit.de/proofpoint-vierteljaehrlicher-report-zur-bedrohungslage-veroeffentlicht#respond Tue, 12 Feb 2019 17:53:40 +0000 https://www.datensicherheit.de/?p=30091 Beim „CEO-Betrug“ stieg Anzahl der E-Mail-Attacken im Jahresvergleich um fast das Fünffache

[datensicherheit.de, 12.02.2019] proofpoint hat seine neue Analyse zur aktuellen Bedrohungslage im Bereich der IT-Sicherheit veröffentlicht: Der vierteljährlich erscheinende „Threat Report“ – aktuell wurde das 4. Quartal 2018 untersucht – soll detailliert aufzeigen, dass Cyber-Angriffe auf Unternehmen weiterhin massiv vor allem per E-Mail erfolgen, aber immer öfter auch über Soziale Netzwerke. Insbesondere der Umfang von CEO-Betrugsattacken per E-Mail (Business Email Compromise | BEC) ist demnach „dramatisch“ angestiegen.

In drei von vier Fällen Trojaner „Emotet“ gefunden

Während Unternehmen im vierten Quartal 2017 noch durchschnittlich 21 solcher E-Mails erhalten hätten, seien es im vierten Quartal 2018 bereits 121 gewesen – mithin ein Anstieg um 476 Prozent. Selbst im Vergleich zum Vorquartal habe BEC um 226 Prozent zugenommen.
Beim Thema Malware seien Banking-Trojaner das Mittel der Wahl: Sie machten mehr als die Hälfte aller bösartigen Dateianhänge im Untersuchungszeitraum aus – in drei von vier dieser Fälle habe proofpoint den Trojaner „Emotet“ gefunden.

Jeden Tag analysiert proofpoint mehr als fünf Milliarden E-Mails…

Jeden Tag analysiert proofpoint nach eigenen Angaben mehr als fünf Milliarden E-Mails, hunderte Millionen Social-Media-Posts und mehr als 250 Millionen Malware-Muster, um Unternehmen auf der ganzen Welt vor hochentwickelten Angriffen zu schützen.
Solche Bedrohungen würden sowohl in E-Mails als auch in Sozialen Netzwerken und generell dem Internet beobachtet – und habe so einen extrem guten Überblick über Taktiken, Tools und Ziele von Cyber-Kriminellen.

Zahl der Betrugsfälle per E-Mail steigt dramatisch an

Eine der zentralen Erkenntnisse des „Q4 Threat Reports“ von proofpoint, als Ableitung aus diesen Analysen: Die Zahl der Betrugsfälle per E-Mail sei insgesamt dramatisch angestiegen und wachse immer weiter.
Außerdem hätten Cyber-Kriminelle eine weitere Nische für sich entdeckt und ihre Aktivitäten dort deutlich ausgeweitet – Betrug durch vorgetäuschten Support auf Social-Media-Plattformen.

Wichtigste Ergebnisse der jüngsten Bedrohungsanalyse lt. proofpoint:

  • E-Mails bleiben der wichtigste Angriffsvektor für die Verbreitung von Malware und von Phishing. Besonders rasant nehmen weiterhin die Zahlen von Betrugsversuchen (CEO-Betrug) per Mail zu: Im Vergleich zum dritten Quartal 2018 ist die Zahl dieser Attacken bei Unternehmen, die bereits 2017 betroffen waren, um 226 Prozent gestiegen, im Vergleich zum Vorjahresquartal gar um 476 Prozent.
  • Banking-Trojaner bleiben bei Schadsoftware die größte per E-Mail übermittelte Bedrohung: Diese machten 56 Prozent aller bösartigen Dateianhänge im Untersuchungszeitraum aus. In über drei Viertel (76 Prozent) der Fälle handelte es sich dabei um „Emotet“.
  • Die Anzahl der Nachrichten mit Downloadern oder „Credential Stealern“ im Anhang, die sich Log-in-Daten aneignen können, ist bezogen auf das vierte Quartal 2017 auf insgesamt mehr als das Dreifache (plus 230 Prozent) angewachsen.
  • „Coinhive“-Aktivitäten waren im letzten Quartal 2018 besonders häufig zu beobachten: In den zwei Wochen vor Weihnachten stieg das Aufkommen um das 23-fache.
  • Auch die Manipulation von Unternehmensmitarbeitern (Social Engineering) unter Zuhilfenahme gefälschter Antiviren- und Software-Update-Pop-ups ist weiterhin in Mode. Im Vergleich zum vorangegangenen Quartal fiel die Zuwachsrate mit 150 Prozent zwar weniger aufsehenerregend aus, bestätigt aber den sich abzeichnenden Trend.
  • Betrugsversuche über sogenanntes „Angler Phishing“ haben im vierten Quartal 2018 im „Social Web“ massiv zugenommen: um 442 Prozent im Vergleich zum vierten Quartal 2017.

Personal durch Schulungen zum Thema Sicherheit sensibilisieren!

„Die aktuelle Quartalsanalyse unterstreicht einmal mehr die Bedeutung der E-Mail als bevorzugtes Werkzeug für Cyber-Kriminelle“, warnt Chris Dawson, „Threat Intelligence Lead“ bei proofpoint:
„Obwohl Unternehmen sich mit einer ständig verändernden Bedrohungslandschaft konfrontiert sehen, sind sie gut beraten, E-Mail-Angriffe nicht zu unterschätzen. Um für diese Bedrohung gewappnet zu sein, sollten sie fortschrittliche technische Sicherheitstools einsetzen und ihr Personal durch Schulungen zum Thema Sicherheit sensibilisieren.“ Dadurch würden sie in die Lage versetzt, die erste Verteidigungslinie gegen eine Vielzahl von Online-Bedrohungen zu bilden.

„QUARTERLY THREAT REPORT Q4 2018“

Abbildung: proofpoint

„QUARTERLY THREAT REPORT Q4 2018“: E-Mail bevorzugtes Werkzeug für Cyber-Kriminelle

Weitere Informationen zum Thema:

proofpoint
Q4 Threat Report

datensicherheit.de, 12.12.2016
Proofpoint: Prognosen zur Cybersecurity 2017

]]>
https://www.datensicherheit.de/proofpoint-vierteljaehrlicher-report-zur-bedrohungslage-veroeffentlicht/feed 0