Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Fraud LaptopDas FBI hat aktuelle Zahlen zur Schadenssumme durch BEC-Fraud, auch als CEO- Betrugsmasche bezeichnet, bekannt gegeben. Unternehmen entstehen dabei Schäden von mehr als fünf Milliarden US-Dollar. Ein Statement von Ryan Kalamber, Senior Vice President Proofpoint.

Das Problem dramatisch steigender Kosten durch Cyber-Betrug bedarf auch wachsender Aufmerksamkeit seitens der Unternehmens-IT. Natürlich bieten Firewalls und Anti-Virenprogramme Schutz vor direkt ins Unternehmen eingeschleuster Malware. Aber vor reinen Text-Mails, die den Mitarbeiter zum Handeln auffordern, können diese nicht schützen – es ist schließlich auch nicht die Aufgabe dieser Sicherheitsmechanismen. Hier müssen andere Lösungen zum Einsatz kommen, wie intelligente E-Mail-Filter, die anhand von bestimmten Kriterien verdächtige Mails identifizieren und unter Quarantäne stellen.

„Diese mehr als fünf Milliarden US-Dollar sollten den Unternehmen ein klares Zeichen sein, welche Dimension die CEO-Betrugsmasche mittlerweile angenommen hat“, erklärt Ryan Kalamber. „Die Masche funktioniert einfach – der Anstieg der einschlägigen Fälle dokumentiert dies deutlich. Die Betrüger müssen nicht erst aufwendig Code schreiben, um Firewalls zu umgehen. Eine simple Mail mit vorgetäuschtem Absender reicht vollkommen aus. Viele Schätzungen gehen mittlerweile davon aus, dass Cyber-Kriminelle damit mehr Schaden anrichten als mit Ransomware.“ „Die jetzt veröffentlichte Schadenssumme deckt sich dabei mit den Ergebnissen, die wir bei der Analyse von Angriffen auf unsere Kunden herausgefunden haben“, so Kalamber. „Wir gehen davon aus, dass dies aber nur die Spitze des Eisbergs ist und viele Angriffe gar nicht erst gemeldet werden.“

Die Verwendung von E-Mails als Werkzeug für solche Angriffe ist dabei kaum überraschend. „Bei E-Mails ist es sehr einfach, die wahre Identität zu verschleiern und vorzutäuschen, eine andere Person zu sein. Und man Man kann auf diese Weise alle Mitarbeiter im Unternehmen sehr leicht erreichen“, erklärt Kalember. „Viele der Betrüger nutzen dabei Social Media Engineering. Sie spähen die Zielperson und ihre Kontakte anhand sozialer Medien aus und erkennen ihre Verhaltensmuster. Das macht es relativ schwer, einen zielgerichteten Angriff zu erkennen und darauf zu reagieren.“

„Die Unternehmen müssen hier dringend tätig werden und entsprechend intelligente Filtersysteme für Ihre Mail-Server installieren“, fordert Kalember. „Aber technische Maßnahmen alleine reichen nicht. Die Unternehmen sollten auch die Freigabe-Prozesse überprüfen und Lösungen implementieren, die verhindern, dass vertrauliche Informationen wie geistiges Eigentum das Unternehmen verlassen können.“

Weitere Infos im proofpoint Blogpost.                                                                                                                                                                                                                      

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security