Starker Anstieg der Angriffe via CEO-Betrugsmasche

E-Mail Security Proofpoint, Inc. hat eine Studie zur Entwicklung so genannter BEC-Angriffe (Business Email Compromise, CEO-Fraud, CEO-Betrug) vorgestellt. Die wichtigsten Ergebnisse:

Die Angriffe werden immer ausgefeilter und erfolgen in immer kürzeren Abständen, ein Anstieg von Oktober bis Dezember 2016 um 45 Prozent im Vergleich zu den drei Monaten davor. Basis der Untersuchung ist die umfangreiche Forschung von Proofpoint zu Angriffsversuchen bei über 5.000 Unternehmenskunden.

Anzeige

CEO-Fraud kostet die Industrie Milliardenbeträge, aber nachdem heutzutage wirklich jeder zur Kommunikation Emails nutzt, geht hiervon auch ein besonders hohes Risiko aus. Bei einem BEC-Angriff täuscht der Angreifer die Identität eines Managers eines Unternehmens vor und sendet ganz gezielt eine Email an Mitarbeiter des Unternehmens, beispielsweise mit der Anweisung ganz dringend Geld zu überweisen oder wichtige Firmeninformationen zu versenden. Proofpoint ist der einzige Anbieter auf dem Markt, der einen mehrstufigen Ansatz verfolgt, um seine Kunden vor allen Formen von Angriffen via CEO-Betrug zu schützen.

„Drei von vier unserer Kunden sind allein in den letzten drei Monaten des Jahres 2016 via BEC angegriffen worden”, erläutert Ryan Kalember, Senior Vice President of Cybersecurity Strategy von Proofpoint. „Dabei muss der Angreifer nur bei einem Opfer erfolgreich sein, um großen Schaden anzurichten. Das zeigt, dass rein statische Regeln als Schutz vor Cyberkriminellen längst nicht ausreichen. Zudem ändern diese permanent den Text ihrer betrügerischen Emails. Um sich zu schützen, müssen die Unternehmen daher eine ganze Reihe von Maßnahmen ergreifen, um nicht geschädigt zu werden. Zu diesen Maßnahmen gehören unter anderem Systeme zur Entdeckung von Angriffen, Authentifizierung der Kommunikation und die Sicherung der Daten.”

Die umfangreichen Untersuchungen zu BEC-Angriffsversuchen zwischen Juli und Dezember 2016 (Proofpoint-Kunden aus den USA, Kanada, Großbritannien, Frankreich, und Australien) zeigen deutlich, dass so genanntes Social Engineering (hier: Menschen so zu beeinflussen, dass diese etwas im Sinne der Cyberkriminellen unternehmen) weiter steigt.

Die wichtigsten Erkenntnisse der Studie:

 

  • Angriffe auf Basis von CEO-Betrug haben im drei-Monatsvergleich Juli – September 2016 und Oktober – Dezember 2016 um 45 Prozent zugelegt. Zweidrittel aller Angreifer konnten dabei ihre Herkunft so verschleiern, dass es für den Empfänger so aussah, als ob die Mail aus dem eigenen Unternehmen stammt (Spoofing).
  • Die Cyberkriminellen greifen Unternehmen unabhängig von deren Größe an. Allerdings scheinen größere Organisationen attraktiver für die Angreifer zu sein – aufgrund der höheren Finanzmittel und der Chance wegen der Komplexität des Unternehmens nicht so schnell entdeckt zu werden, und dass obwohl diese oft sehr strenge Regeln im Umgang mit Finanzmitteln haben. Kleinere Firmen haben in vielen Fällen keine sehr strikten Regelwerke im Umgang mit Finanzmitteln implementiert und sind daher leichter verwundbar.
  • Die Marktsegmente Fertigung, Einzelhandel und der Technologiesektor werden häufiger angegriffen. Diese werden regelmäßig, Monat um Monat, attackiert. Die Online-Betrüger versuchen dabei die oftmals komplexeren Lieferketten und SaaS-Infrastrukturen dieser Industrien auszunutzen.
  • Obwohl nach wie vor der CEO als Absender dieser Mails vorgetäuscht wird, werden mehr und mehr andere Entscheidungsträger der Organisation angeschrieben. Waren es früher Mails des vermeintlichen CEOs an den Finanzvorstand, so steigt mittlerweile die Zahl der Mails an andere Mitarbeitergruppen, beispielsweise an das Rechnungswesen für schnelle Überweisungen, an die Personalabteilung wegen sensibler Mitarbeiterdaten oder an die Forschungs- und Entwicklungs-Abteilung, um an geistiges Eigentum zu gelangen.
  • Fast Dreiviertel aller BEC-Mails enthalten Begriffe wie “Dringend” (Urgent), “Auszahlung” (Payment) oder “Anfrage” (Request) im Betreff. Die sieben beliebtesten Worte im Betreff in diesen betrügerischen Mails sind: „Auszahlung“ (30 Prozent), „Anfrage“ (21), „dringend“ (21), „Grüße“ (12), „kein Betreff“ (9), „FYI“ (5) und „wo bist Du?“ (2).

Um dieser schnellwachsenden Bedrohung zu begegnen, hat das Unternehmen jetzt den Schutz vor BEC mit Email Fraud Defense und das Web Discover Modul von Digital Risk Defense noch einmal erweitert. Email Fraud Defense authentifizier die Emails, die zweite Lösung unterstützt gleichlautende, unseriöse Domains, die von dritter Seite registriert wurden, zu identifizieren. Diese Gleichheit im Domainnamen nutzen viele Angreifer, um die potenziellen Opfer zu täuschen.

www.proofpoint.com

 

 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.