Vorsicht vor gefälschten Business-E-Mails

BEC-Angriffe stoppen

Aus technischer Sicht sollen BEC-Mails gar nicht erst ausgeliefert werden. Diesem Idealziel kommt man mit mehrschichtiger Absicherung am nächsten. Alle E-Mails müssen mit Verfahren wie DMARC (Domain-based Message Authentication, Reporting & Conformance) oder DKIM (DomainKeys Iden­tified Mail) authentisiert werden, zudem sind interne Richt­linien und eine dynamische Inhaltsanalyse notwendig.
Der wirksamste Schutz basiert aber auf dem Verhalten der Mitarbeiter. Organisationen sollten ihre Angestellten für folgende Punkte sensibilisieren:
Misstrauisch sein: Um Klärung bitten, die E-Mail an die IT weiterleiten oder einen Kollegen fragen, auch wenn dies in der Mail untersagt wird.
Aufs Bauchgefühl vertrauen: Das Gefühl, dass etwas nicht stimmt, ist sehr oft berechtigt. Ermuntern Sie die Mitarbeiter, ihren Instinkten zu vertrauen. Sie sollen sich Fragen stellen wie: „Würde mich mein CEO wirklich bitten, das zu tun?“
Sich Zeit lassen: Die Angreifer wählen aus gutem Grund häufig die hektischste Zeit des Tages. Sachbearbeiter müssen sich angewöhnen, auch unter Druck eine Pause einzulegen und zu überlegen, ob eine Aufforderung verdächtig ist.
„Reply to“-Feld prüfen: Zwar ist jeder E-Mail-Client anders, und bei vielen ist es schwierig, das „Reply to“-Feld zu sehen. Ein Klick auf „Antworten“ macht aber die Antwortadresse immer sichtbar. Handelt es sich wirklich um eine korrekte interne Adresse? Bei sensiblen E-Mails lohnt es sich, genau hinzuschauen, da die Fake-Adressen oft zum Verwechseln ähnlich sind.
Vorsicht bei privaten Konten: Angreifer verwenden gelegentlich ein scheinbar privates E-Mail-Konto, damit das Antwortfeld weniger verdächtig erscheint. Zum Beispiel dürften bei [Name des CEO]_persönlich@gmail.com Spamregeln oft nicht ansprechen, und die Adresse wirkt unter Umständen legitim. CIOs sollten Richtlinien erlassen, die die Verwendung von persönlichen Konten untersagen.
Ablauf einhalten: Richten Sie Verfahrenskontrollen für Transaktionen ein, auf die es die Angreifer mittels BEC-Phi­shing abgesehen haben. Führen Sie Finanz- und Beschaffungskontrollen zur Authentifizierung legitimer Aufforderungen ein. Dies kann zum Beispiel eine zweite persönliche oder telefonische Genehmigung durch einen anderen in der Organisation sein.
Wir empfehlen Unternehmen, ihre Mitarbeiter fortlaufend im Hinblick auf BEC-E-Mails zu schulen und fortschrittliche Technologien einzusetzen. Diese gehen über den reinen Malware-Schutz hinaus und bieten Funktionen für Vorbeugung, Aufdeckung und Reak­tion an.




Das könnte Sie auch interessieren