Mittelstand im Fokus

Cyber-Betrug mit gefälschten E-Mails

Immer mehr Mittelständler geraten in die Fänge von Online-Betrügern, die mittels gefälschter E-Mails Überweisungen ins Ausland anstoßen wollen, berichtet Monika Schaufler von Proofpoint.

Monika Schaufler, Proofpoint

Monika Schaufler ist Regional Director DACH bei Proofpoint.

ITM: Frau Schaufler, was steckt hinter „CEO-Fraud“ bzw. CEO-Betrug?
Monika Schaufler:
CEO-Fraud – technisch als Business E-Mail Compromise (BEC) bezeichnet –, ist eine neue und zerstörerische Art einer Betrugs-Email. Cyber-Kriminelle machen sich die Taktiken des Social Engineering zu Nutze und senden gut recherchierte, unter der Vortäuschung der Absenderidentität eines hohen Vorgesetzten im Unternehmen, verfasste E-Mails, um Angestellte dazu zu bewegen, Geldüberweisungen zu tätigen oder sensible Unternehmensinformationen preiszugeben.

ITM: Inwiefern sind mittelständische Unternehmen in Deutschland von solchen Cyber-Angriffen betroffen?
Schaufler:
Eine kürzlich erschienene Untersuchung von Proofpoint, die sich mit Angriffsversuchen auf mehr als 5.000 Unternehmenskunden (USA, Kanada, UK, Deutschland, Frankreich und Australien eingeschlossen) beschäftigt, hat gezeigt, dass die BEC-Angriffsversuche in den letzten drei Monaten des Jahres 2016 im Vergleich zu den vorangegangenen Monaten einen Anstieg von 45 Prozent aufweisen. Während der drei letzten Monate des Jahres 2016 haben Angreifer bei 75 Prozent unserer Kunden mindestens einmal einen Betrugsangriff versucht – die Angriffe konnten aber in jedem Fall abgewehrt werden. Es wird auch nur ein Angriff benötigt, um einen großen Schaden im Unternehmen anzurichten.

ITM: Welche Betrugsszenarien sind aktuell auf dem Vormarsch?
Schaufler:
Insgesamt sind CEO-Fraud-Angriffe im Hinblick auf Ausmaß und Raffinesse weiter auf dem Vormarsch. Zwei wichtige Erkenntnisse haben sich aus unserer jüngsten Untersuchung ergeben: Zunächst werden die Fertigungsindustrie, der Einzelhandel und Technologieunternehmen im Allgemeinen häufiger Opfer von solchen Angriffen. Cyber-Kriminelle greifen diese Organisationen jeden Monat wiederholt an, um für sich Vorteile aus einer meist hoch komplexen Lieferkette und SaaS-Infrastruktur bei diesen Unternehmen auszunutzen. Als zweite Erkenntnis lässt sich aufführen, dass die Angriffe mithilfe gefälschter CEO-Identität weitergehen werden, aber Cyber-Kriminelle außerdem mehr und mehr andere Positionen im Unternehmen als Ausgangspunkt für gefälschte Mails für ihren Betrug auswählen. Es findet ein Wandel von einfachen CEO-zu-CFO-BEC-Angriffen hin zu CEO-zu-anderen-Mitarbeitergruppen statt, z.B. um das Rechnungswesen zu schnellen Überweisungen zu veranlassen, die Personalabteilung zur Auskunft sensibler Mitarbeiterdaten und Steuerinformationen und die Forschungs- und Entwicklungsabteilung zur Herausgabe von geistigen Eigentum zu bewegen.

ITM: Welcher Schaden kann durch CEO-Fraud angerichtet werden?

Schaufler:
Neben den direkten Kosten, beispielsweise der potentielle finanzielle Verlust durch einen Angriff, der auf eine Überweisung abzielt, ist auch mit indirekten Kosten wie etwa Reputationsschäden und dem Vertrauensverlust im Unternehmen zu rechnen. Die letzten Zahlen des FBIs zeigen seit Januar 2015 einen Milliardenverlust durch diese Angriffe und einen durchschnittlichen Schaden von 140.000 US-Dollar pro Angriff. Diese Erkenntnisse werden aber nur als die Spitze des Eisbergs angesehen, da eine Vielzahl an BEC-Angriffen erst gar nicht gemeldet wird. Indirekte Kosten sind oft gar nicht zu messen, aber sie sind weit größer als die durchschnittlichen direkten Kosten eines Angriffs. Es kann Jahre dauern, Kundenvertrauen und -loyalität aufzubauen, aber es braucht nur Sekunden um beides zu verlieren.

ITM: Wie sollten Mitarbeiter beim ersten Verdacht eines solchen Sicherheitsvorfalls reagieren? An wen in den Unternehmen sollten sie sich wenden?
Schaufler:
Neben Selbstverständlichkeiten wie etwa, in Trainings zu investieren, die das Bewusstsein für alle Mitarbeiter erhöhen, damit sie ein Grundverständnis für einige der Taktiken von Cyber-Kriminellen haben, sollten einige konkrete Schritte unternommen werden. Mitarbeiter können „Fake-E-Mails“ an einigen Merkmalen relativ leicht erkennen. Cyber-Kriminelle manipulieren gerne den Anzeigenamen von E-Mails. Daher sollten Mitarbeiter stets den Anzeigenamen des Senders kontrollieren. Nicht nur der Name der Marke wird beim Anzeigename des Senders manipuliert, sondern auch inmitten der E-Mail-Adresse finden sich Manipulationen. Wenn Mitarbeiter sich unsicher sind, sollten sie die Authentizität des Senders überprüfen. Offizielle Nachrichten enthalten in der Regel keine Vielzahl an Rechtsschreibfehler oder eine schlechte Grammatik. Mitarbeiter sollten Vorsicht walten lassen, wenn hochrangige Führungskräfte ungewöhnliche Informationen anfordern. Wie viele CEOs möchten schon Steuerdaten für einzelne Mitarbeiter überprüfen oder wie oft passiert es schon, dass ein CEO vom Netzwerk ausgeschlossen wurde und ein Passwort benötigt? Auch das Vortäuschen dringender Anfragen stellt oft einen BEC-Angriff dar, gerade wenn konventionelle Kanäle/Vorgehensweisen umgangen werden sollen. Selbst das Fehlen von Kontaktdaten kann schon ein Anzeichen für einen BEC-Angriff sein. Seriöse Unternehmen nennen ihre Kontaktdaten.

Mitarbeiter sollten verinnerlichen, dass Cyber-Kriminelle sehr gut in dem sind, was sie tun. Viele Betrugs-E-Mails enthalten täuschend echte Markenlogos, eine valide Sprache und eine scheinbar gültige E-Mail-Adresse – Mitarbeiter sollten trotzdem skeptisch bei ihren E-Mails sein.

ITM: Wie sollten die Verantwortlichen im konkreten Schadensfall weiter vorgehen?
Schaufler:
Im Falle eines Angriffs müssen alle Schritte dokumentiert und berichtet werden – unabhängig von der Größe des Verlust oder des Zeitpunkts. Wenn es sich um einen neuen Angriff handelt, sollte dieser direkt an das Bundeskriminalamt übermittelt werden. Für die Berichtserstattung werden folgende Informationen für die mögliche Wiederherstellung benötigt:

•    Ursprungsname, Ort, Bank Name und Kontonummer
•    Empfängername, Bank Name, Kontonummer, Ort (falls verfügbar) und der dazwischen geschaltete Bankname (falls verfügbar)
•    Swift-Nummer, das Datum, der Betrag der Transaktion und jede zusätzliche Informationen wie etwa Kredite.

Gegebenenfalls sollten auch Versicherer und Aktionäre benachrichtigt werden, damit Schadensbegrenzung betrieben werden kann. Falls beispielsweise sensible Informationen gesendet wurden, sollten Unternehmen das Risiko der Haftung minimieren. Bei entwendeten Steuerdaten sollten Unternehmen darüber nachdenken, die betroffenen Mitarbeiter gegen Identitätsdiebstahl zu schützen.

ITM: Welche Maßnahmen oder Technologien haben sich für die Abwehr von Cyber-Betrugsvorfällen bislang am besten bewährt?
Schaufler:
Ein wichtiger Schritt bei der Verteidigung ist es, bei einem solchen Angriff sicherzustellen, dass die böswillige E-Mail niemals ihr Ziel erreicht. Sogar mit einer umfassenden Sensibilisierung von Mitarbeitern wird einer von ihnen immer einer Attacke zum Opfer fallen und auf einen böswilligen Link klicken. Unternehmen sollten sich niemals auf Menschen als probates Mittel gegen Angriffe verlassen.

Während diese Bedrohungen allgegenwärtig sind, müssen vorausschauende Unternehmen einen umfassenden, mehrstufigen Ansatz implementieren, der sich über die statische Filterung von E-Mails hinausbewegt. Dazu zählen dynamische Klassifizierung, Authentifizierung, Visibilität und Schutz vor Datenverlust.

ITM: Wie können Mitarbeiter generell vom Risikofaktor zum Verteidiger der Unternehmens-IT werden?
Schaufler:
Wenn es um BEC und die E-Mail-Betrugsmasche geht, spielen Mitarbeiter eine große Rolle, da sie im Fokus dieser Angriffe sind. BEC-Angreifer sind so erfolgreich, weil sie E-Mails erstellen, die scheinbar wie seriöse E-Mails aussehen. Opfer werden darum gebeten, Aufgaben zu erfüllen, die auch in ihren normalen Aufgabenbereich fallen. Durch diese einfache Vorgehensweise rutschen diese E-Mails bei konventionellen Sicherheitslösungen durch, die das Ausbreiten von Exploits verhindern sollen.

Ausgereifte Cyber-Security-Strategien machen sich das Zusammenspiel aus Menschen, Prozessen und Technologien zu Nutze. Dieser Ansatz wird dazu beitragen, Unternehmen beim Kampf gegen die Cyber-Gefahren zu unterstützen, die immer wieder auf Menschen abzielen. Durch den Abbau jedes BEC-Angriffskanals schützen Organisationen nicht nur Mitarbeiter und ihre Marke, sondern erweitern auch den Schutz von Partnern und Kunden.

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok