SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

Cyber Crime MailBereit für die Sommerferien? Wo immer die Reise auch hin gehen mag, Unternehmen sollten Vorsorge treffen, dass die Urlaubspläne ihrer Führungskräfte nicht in falsche Hände fallen.

Der Grund: Die Zahl der betrügerischen Business-Mails (Business Email Compromise, BEM), CEO-Fraud oder auch Enkeltrick 4.0 nimmt während der Sommermonate regelmäßig zu. Hacker und Cyber-Kriminelle nutzen die Abwesenheit der Geschäftsführung aus, um mit gefälschten Emails oder Anrufen an Firmengelder zu gelangen.

Erst kürzlich warnte das Landeskriminalamt NRW Unternehmen ausdrücklich vor der neuen Chef-Betrugsmasche. Seit Ende vergangenen Jahres hätten die Fälle stark zugenommen, der Schaden sei oft enorm. Ein Unternehmen verlor zum Beispiel zwölf Millionen Euro. In Zusammenarbeit mit Banken ist es den Ermittlern des LKA NRW seit 2015 gelungen, 20 Millionen Euro einzufrieren und so zurück zu gewinnen.

Das FBI schätzt die weltweiten Verluste, die durch CEO-Betrug seit Januar 2015 entstanden sind, auf insgesamt 3,1 Milliarden US-Dollar. Die Wachstumsquote nahm damit um 1.300% zu. Betroffen waren 22.143 Unternehmen in 100 Ländern – vermutlich nur die Spitze des Eisberges. Die Mehrzahl der erbeuteten Zahlungen flossen auf asiatische Bankkonten in China und Hong Kong.

„Um Cyber-Attacken wie CEO-Betrug abzuwehren und einzudämmen, müssen Unternehmen genau wissen, welche Spuren sie und ihre Mitarbeiter in der digitalen Welt hinterlassen, welche Informationen über sie im Internet und im Dark-Web kursieren und welche Angriffsfläche sie dadurch bieten“, erklärt Alastair Paterson, Mitgründer und CEO von Digital Shadows. „Deshalb blicken wir aus der Angreiferperspektive auf unsere Kunden, analysieren Daten aus unterschiedlichsten Quellen und stellen so Cyber Situational Awareness her – das hilft CEO-Betrug frühzeitig zu erkennen.“

Einem CEO-Betrug gehen meist wochenlange Vorbereitungen voraus: Betrüger recherchieren genau die Struktur und Geschäftsabläufe des ins Ziel genommenen Unternehmens und machen sich mit den Kommunikationswegen vertraut. Durch geringfügig geänderte Email-Absenderadressen und das Erwähnen interner Informationen wirkt die Kontaktaufnahme zudem authentisch. Bei jüngst bekannt gewordenen Fällen von CEO-Betrug in Mecklenburg-Vorpommern, wurde sogar eine Vereinbarung mit der BaFin (Bundesanstalt für Finanzdienstleistungsaufsicht) vorgegaukelt, um die ungewöhnliche Vorgehensweise bei Transkationen zu rechtfertigen. Selbst für erfahrene Mitarbeiter ist es so schwer zwischen gefälschten und echten Emails zu unterscheiden.

„Uns liegen genügend Beispiele vor, bei denen Angreifer gezielt die Social Media Profile von CEOs und CFOs beobachten. Ein Strandfoto oder ein Urlaubsgruß nach Hause reichen aus und Kollegen und Mitarbeiter erhalten eine E-Mail, die das dringliche Begleichen einer Rechnung oder das Überweisen eines Betrags fordert“, so Paterson. „Wer hier mehr über die typischen Taktiken, Techniken und Prozeduren (TTPs) potentieller Angreifer weiß, kann im Ernstfall bessere Entscheidungen treffen und sich vor CEO-Betrug schützen.“

www.digitalshadows.com
 

GRID LIST
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Penetrationstest

Penetrationstest ist nicht gleich Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet