So tricksen Cyberkriminelle Unternehmen aus

Neue Betrugswelle mit Lieferantenkrediten

sms

Eine raffinierte Betrugsmasche sorgt aktuell für Aufsehen in der Cybersicherheitswelt – und verursacht millionenschwere Schäden in zahlreichen Branchen.

Der Sicherheitsanbieter Proofpoint hat in seinem aktuellen Threat Blog vor dieser ausgefeilten Angriffswelle gewarnt.

Anzeige

Täuschend echte Angebotsanfragen: Der Einstieg in den Betrug

Immer mehr Unternehmen werden Opfer von professionell gefälschten Angebotsanfragen, sogenannten „Request for Quote“ (RFQ). Auf den ersten Blick wirken diese Anfragen seriös: Sie stammen scheinbar von etablierten Händlern, staatlichen Institutionen oder Bildungseinrichtungen. Besonders perfide ist dabei der Einsatz eines altbekannten Geschäftsmodells – dem Zahlungsziel.

Die Angreifer fordern dabei, wie im Geschäftsleben üblich, Zahlungsziele von 15, 30 oder 45 Tagen („Net 15/30/45“). Während in dieser Frist die Ware bereits geliefert wird, bleibt die Rechnung zunächst offen – was den Betrügern genau das Zeitfenster verschafft, das sie brauchen, um die Produkte spurlos verschwinden zu lassen.

Die Kriminellen haben es auf besonders wertvolle und gut weiterverkäufliche Güter abgesehen. Dazu zählen beispielsweise Netzwerkhardware, Festplatten, medizinische Geräte wie Defibrillatoren oder Sauerstoffsysteme. All diese Produkte finden auf dem Schwarzmarkt – insbesondere international – schnell Abnehmer.

Anzeige

Besonders häufig sind Institutionen betroffen, die regelmäßig solche Geräte benötigen: Universitäten, Krankenhäuser oder Regierungsstellen. Indem sich die Täter als solche Einrichtungen ausgeben, schaffen sie Vertrauen – und erhöhen die Chance, dass Lieferanten ihnen Glauben schenken.

Eine neue Qualität an Professionalität

Was diese Angriffe so gefährlich macht, ist nicht nur die Idee, sondern auch die technische und organisatorische Raffinesse, mit der sie umgesetzt werden. Die Täter nutzen öffentlich verfügbare Unternehmensdaten, erstellen realistische Produktanfragen, verwenden professionell gestaltete E-Mail-Signaturen und registrieren täuschend ähnliche Domains.

Diese Kombination aus Social Engineering und technischer Finesse überwindet viele klassische Schutzmechanismen, da sie menschliches Vertrauen ausnutzt – nicht technische Schwachstellen.

Nach der erfolgreichen Bestellung kommen ausgeklügelte Lieferketten ins Spiel. Die Betrüger nutzen Frachtweiterleitungen – oft mit Ziel Westafrika –, gemietete Lagerhallen in den USA oder Zwischenhändler („Mules“), die teilweise gar nicht wissen, dass sie in illegale Aktivitäten verwickelt sind. Sobald die Ware das Unternehmen verlässt, ist sie meist nicht mehr auffindbar. Der Schaden wird oft erst nach Ablauf der Zahlungsfrist bemerkt – wenn das Geld ausbleibt.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Erste Erfolge im Kampf gegen die Betrugswelle

Proofpoint berichtet von Erfolgen im Kampf gegen diese Masche. So konnten in Zusammenarbeit mit Domain-Registraren etliche gefälschte Webseiten abgeschaltet werden. In einigen Fällen brachen die Betrüger daraufhin die Kommunikation ab – in anderen wechselten sie rasch zu neuen Domains. Auch der Schulterschluss mit Logistikunternehmen führte dazu, dass einzelne Lieferungen noch rechtzeitig gestoppt werden konnten.

Was Unternehmen jetzt tun sollten

Diese Betrugsform zeigt, dass klassische IT-Sicherheitslösungen alleine nicht ausreichen. Unternehmen müssen vor allem ihre internen Prozesse schärfen – insbesondere in Bezug auf Bonitätsprüfungen, Kreditvergabe und die Prüfung von Geschäftspartnern.

Empfehlungen für den Schutz:

  • Sensibilisierung der Mitarbeitenden: Schulungen zu Social Engineering und aktuellen Betrugsmaschen.
  • Überprüfung neuer Geschäftskontakte: Rückruf über offizielle Telefonnummern, Prüfung der Domain auf Echtheit.
  • Vorsicht bei ungewöhnlichen Bestellungen: Besonders bei hoher Stückzahl, Dringlichkeit oder langen Zahlungszielen.
  • Technische Absicherung: E-Mail-Authentifizierung, Domain-Monitoring und Erkennung verdächtiger Kommunikationsmuster.

Die aktuelle Angriffswelle zeigt, wie gefährlich die Kombination aus Social Engineering und klassischer Geschäftsabwicklung sein kann. Die Täter nutzen Schwächen im Vertrauenssystem der Wirtschaft – und das mit wachsendem Erfolg. Unternehmen sind daher gut beraten, ihre Schutzmechanismen sowohl technisch als auch organisatorisch zu überdenken. Denn ein gesundes Maß an Misstrauen kann im entscheidenden Moment den Unterschied machen.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig verstärkt seit Mai 2020 das Team des IT Verlags als Online-Redakteurin. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.