Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Hacker Office 1290258409 700

Fake President-Betrug und ihre verheerenden Auswirkungen auf Unternehmen sind an sich nichts Neues. Unternehmen haben dadurch bereits Millionen von Euro an Kriminelle verloren und viele Mitarbeiter haben in der Folge ihre Arbeitsplätze verloren. 

Experten zufolge machte der Fake President-Betrug - auch bekannt als Business Email Compromise - fast ein Viertel aller Schäden in der DACH-Region aus. Damit hat der Betrug sogar Bedrohungen wie Ransomware oder Datenschutzverletzungen überholt und war der Hauptgrund dafür, dass Unternehmen im vergangenen Jahr eine Cyber-Versicherung in der DACH-Region abgeschlossen haben. Den Experten zur Folge, haben deutsche Unternehmen sowie deren ausländische Töchterfirmen Schäden von über 190 Millionen Euro seit 2014 gemeldet.

Derartige Betrügereien werden oft von hochgradig organisierten Gruppen von Kriminellen begangen, die ein bestimmtes Unternehmen oder eine Person oder Gruppe von Personen auswählen und den Angriff auf sie ausrichten. Sie versuchen diese Personen dazu zu bringen, eine unbefugte Tätigkeit wie zum Beispiel eine Geldüberweisung auf ein ausländisches Konto durchzuführen.

Vor zwei Jahren wurde vom BKA veröffentlicht, dass ein Cyberkrimineller als angeblicher persönlicher Referent eines Abteilungsleiters im Bundeskanzleramt solche Anrufe tätigte. Er handelte angeblich im Auftrag des sicherheitspolitischen Beraters der Bundeskanzlerin und gab sich als Uwe Becker aus. Der Kriminelle rief bundesweit Geschäftsführer an und forderte die Unternehmen zu einer Spende für den Freikauf deutscher Geiseln auf. Dem Betrüger zufolge fehlten der Bundesregierung noch etwa 40 Millionen Euro.

Diese Art von Social Engineering wird Spear-Phishing genannt und 95 Prozent der Angriffe auf Unternehmen sind das Ergebnis eines erfolgreichen Spear-Phishings. In diesem Fall richten sich Betrüger an Nicht-Muttersprachler, die in ausländischen Tochtergesellschaften des Unternehmens beschäftigt sind. Dadurch stellen sie sicher, dass die Wahrscheinlichkeit, dass diese Mitarbeiter den Betrug erkennen geringer ausfällt. Dies bedeutet auch, dass der betreffende Mitarbeiter mit dem leitenden Angestellten, der eigentlich der Betrüger ist, wenig oder niemals zusammengearbeitet hat.

Ein Fake-President-Betrug erfordert in der Regel relativ viel strategische Planung bzw. zeitintensive Vorbereitung: Online-Verhaltensweisen bzw. die Aktivität des Opfers beobachten, um private Informationen über ihn zu sammeln, eine überzeugende Phishing-Kampagne und einen Plan zur Ausführung aufsetzen usw. Der Angriff beginnt oft als Spear-Phishing, aber letztendlich folgen in den meisten Fällen anhaltende Anrufe - der sogenannte Vishing-Angriff, wodurch der Mitarbeiter noch stärker unter Druck gesetzt wird.

Kriminelle sind innovativ und sie ändern ständig ihre Techniken. Mitarbeiter müssen diese kennenlernen und ihr Verhalten entsprechend anpassen. Es reicht nicht mehr aus bei Phishing-E-Mails nach Fehlern in der Rechtschreibung, Grammatik und Interpunktion zu suchen. Mitarbeiter benötigen ein Training nach dem New School Security Awareness-Training, das ihnen spezielle Strategien zur Erkennung potenziell schädlicher E-Mails bzw. Anrufe lehrt. Außerdem sollte es den Trainern die Möglichkeit geben, die Fortschritte der Mitarbeiter bei der Erkennung zu verfolgen und zu messen. Bei gefälschten Telefonanrufen sollten sich Mitarbeiter beispielsweise die Nummer merken, die Antwort einfach verweigern, das Gespräch so schnell wie möglich zu beenden oder die Information mit einem anderen leitenden Angestellten zuerst verifizieren, bevor sie das Gespräch weiterführen. Auf diese Art und Weise halten sie Schäden von ihrem Unternehmen fern.

 

Jelle Wieringa,
Jelle Wieringa
, KnowBe4
Jelle Wieringa ist Security Awareness Advocate bei KnowBe4
GRID LIST
Robert Hinzer

Wie Unternehmen gegen Ransomware vorgehen können

Auch wenn das Thema Ransomware in den vergangenen Wochen überwiegend aus den Schlagzeilen…
Malware

Emotet hält Deutschland in Atem

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…
Cybergefahren in Produktionsumgebungen

Cyber-Gefahren für Produktionsumgebungen

Ein kürzlicher Malware-Befall des Industrie-Giganten Rheinmetall rückt Cyberrisiken in…
Smart Office

Sind Smart Offices sicher?

Check Point Software Technologies Ltd. (NASDAQ: CHKP) hebt die Transformation und…
Tb W190 H80 Crop Int 5c4191ce91e5342d8e46ea25524df323

Streaming: Ein Cybersicherheitsrisiko

Es ist mittlerweile eine Tatsache: Die rasante Entwicklung der Streaming-Technologien…
Cyber Attack

Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

Im Laufe des Jahres 2019 haben das Threat Research Center (TRC) und das Emergency…