<img src="https://certify.alexametrics.com/atrk.gif?account=kla4t1zDGU20kU" style="display:none" height="1" width="1" alt="">

Täglich werden weltweit 270 Milliarden E-Mails verschickt. Dies bietet Cyberkriminellen viele Möglichkeiten, dieses Kommunikationsmittel für E-Mail-Spoofing oder CEO-Betrug zu missbrauchen. Böswillige Absender versuchen, große Summen an Geld oder vertraulichen Informationen zu erhalten, indem sie gefälschte E-Mails an Ihre Mitarbeiter oder Kunden versenden. Sie geben vor, ein vertrauenswürdiges Unternehmen, ein Kollege oder sogar der CEO zu sein, um bessere Erfolgsaussichten zu haben, was vielen KMU und Unternehmen schweren Schaden zufügt. 

Machen Sie sich Sorgen um CEO-Betrug?

KONTAKTIEREN SIE UNS →

MEHR ALS PHISHING: SCHÜTZEN SIE IHR UNTERNEHMEN UND IHRE MITARBEITER

E-Mail-Spoofing und CEO-Betrug sind beide Formen der Cyberkriminalität, bei der böswillige Parteien E-Mails an oder von einer Organisation senden, als ob sie eine Person wären, die dort arbeitet. Diese Art des digitalen Betrugs ähnelt dem Phishing, aber in diesen Fällen unternehmen Angreifer äußerste Anstrengungen, um organisatorische oder persönliche Daten über den Absender zu sammeln. Dies erhöht die Glaubwürdigkeit der gefälschten Nachricht und macht diese Art der Cyberkriminalität noch schwieriger sie zu bekämpfen. Der CEO-Betrug ist von den Angreifern gut vorbereitet: Sie gehen über offene Quellen und Social Media-Plattformen, um Informationen über ihre Opfer zu sammeln. Nachdem sie ein umfassendes Profil ihres Opfers erstellt haben, starten sie den digitalen Angriff.

WIE DIE ANGREIFER ARBEITEN

Die erfolgreichsten CEO-Betrugsfälle stammen aus sorgfältiger Recherche der Angreifer, die Open Source Intelligence (OSINT)-Quellen wie Social Media-Netzwerke (LinkedIn, Facebook, Twitter) und Präsentationsseiten wie Prezi, Slideshare und Google Docs nutzen.

Sammeln von Informationen über das Opfer

1.

Sammeln von Informationen über das Opfer

Einrichten einer gefälschten Website

2.

Einrichten einer gefälschten Website

Senden einer gefälschten E-Mails an das Opfer

3.

Senden einer gefälschten E-Mails an das Opfer

1. Sammeln von Informationen über das Opfer

Angreifer sammeln Informationen über ihr Opfer basierend auf OSINT (passive Intelligenz) und aktiver Intelligenz. Sie tun dies, indem sie die Organisation infiltrieren, in der Regel durch zugespielte Anmeldeinformationen. In bestimmten Fällen dringen die Angreifer über Webmail-Systeme ein und richten E-Mail-Weiterleitungsregeln für externe Adressen ein, die bei anonymen E-Mail-Anbietern gehostet werden. Auf diese Weise können Angreifer Gespräche zwischen dem Opfer und seinen Kontakten abhören, um zu verstehen, wie ein normaler E-Mail-Thread aussieht.

2. Einrichten einer gefälschten Website & Konten

Im nächsten Schritt werden die Angreifer eine ähnlich aussehende Website (Phishing-Seite) einrichten. Die URL der Website ist in der Regel ein anderes Zeichen als der offizielle Name, z.B:

  • acmebank.com -> acmebark.com;
  • acmebank.com -> acrnebank.com (das „m“ wird durch die Zeichen „r“ und „n“ ersetzt);
  • acmebank.com -> acmẹbank.com (Punkt unter dem „e“).

Diese Websites zeigen in der Regel ein offizielles Logo und ein Zertifikat, um sie überzeugender aussehen zu lassen. Alternativ können Angreifer auch gefälschte LinkedIn-Profile verwenden, um Vertrauen bei Ihren Mitarbeitern zu gewinnen.

3. Senden einer E-Mail von einer gefälschten Website

Nachdem der Angriff vorbereitet wurde, wird die E-Mail an die Kontakte des Opfers gesendet. Diese E-Mails enthalten in der Regel Zahlungsanweisungen oder Benachrichtigungen über „Änderungen des Bankkontos“. Sie sehen den ursprünglichen E-Mails sehr ähnlich, da Angreifer erfahren sind, wie sie sich in den normalen Ablauf Ihrer Organisation einfügen. Selbst gut ausgebildetes Personal erkennt dies möglicherweise nicht als Angriff.

IRREFÜHRUNG DER MITARBEITER

Von Cyberkriminellen gesendete E-Mails können Links oder Anhänge enthalten, die Empfänger zu einer Phishing-Webseite führen oder Malware auf ihrem Gerät installieren. Nachrichten können auch Zahlungsaufforderungen oder vertrauliche Details enthalten. Da die E-Mail offenbar von einer vertrauenswürdigen und autoritären Quelle stammt, stellen Mitarbeiter oder Dritte oft die gewünschten Informationen zur Verfügung. Auf diese Weise können Zahlungen leicht auf betrügerische Bankkonten umgeleitet und sensible Informationen, wie z.B. Passwörter, leicht ausgetauscht werden.

WAS SIE GEGEN CEO-BETRUG TUN KÖNNEN

Es gibt einige Maßnahmen, die Sie ergreifen können, um sich vor CEO-Betrug zu schützen. Das sind:

  1. Bewusstsein schaffen: Mitarbeiter darauf aufmerksam machen, dass das, was sie online veröffentlichen, online bleibt. Keine scheinbar harmlosen Informationen über sich selbst online zu veröffentlichen. Jede noch so kleine Information könnte dem Angreifer helfen, sein Puzzle zu komplettieren;
  2. Schutz: Umsetzung der technischen Anti-Spoofing-Maßnahmen (SPF/DKIM/DMARC);
  3. Überwachung: Aktives Überwachen auf gefälschte Websites (verschwenden Sie keine Zeit damit, dies manuell zu tun; wir können Ihnen mit unserer automatisierten digitalen Risikoschutz-Plattform helfen);
  4. Abschalten: Nehmen Sie Webseiten vom Netz, die eine Bedrohung für Ihre Organisation darstellen (wiederum ist dies unser Kerngeschäft);
  5. Scannen Sie soziale Medien: Ordnen Sie den Online-Fußabdruck der sozialen Medien Ihrer Organisation und Ihren Firmenkonten zu, um Mitarbeiter vor Betrug zu schützen;
  6. Überwachen Sie das Dark Web: Finden Sie heraus, ob Anmeldeinformationen durchsickern, wodurch Ihre Organisation gefährdet wird.

SCHÜTZEN SIE IHR UNTERNEHMEN UND IHRE FÜHRUNGSKRÄFTE

Wir haben viele unserer Kunden erfolgreich dabei unterstützt, sich gegen diese Art von digitalen Risiken zu schützen. Kontaktieren Sie uns noch heute, um Ihr Unternehmen vor CEO-Betrug zu schützen.

Die meisten der von Angreifern verwendeten Informationen sind online verfügbar. Deshalb ist es wichtig zu wissen, welche Unternehmensdaten öffentlich zugänglich sind. Schützen Sie Ihr Unternehmen, indem Sie Angreifer aufspüren, die Ihren Markennamen, den Namen Ihrer Mitarbeiter auf der Führungsebene oder den anderer Führungskräfte verwenden.

Die Kenntnis Ihres Online-Fußabdrucks wird das Risiko von CEO-Betrug erheblich verringern.

Übernehmen Sie noch heute die Kontrolle!

%

ist die Zunahme von CEO-Betrugsangriffen seit 2015. Der Schaden liegt in Milliardenhöhe.*

%

der britischen KMU sind jedes Jahr von CEO-Betrug betroffen.*

%

der Zielbenutzer öffnet E-Mails und klickt innerhalb einer Stunde auf Phishing-Links.*

SIND SIE AN UNSEREN LÖSUNGEN INTERESSIERT?

Quickscan Anfragen →