Anzeige

Anzeige

Veranstaltungen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Lügner mit langer Nase

Nicht jeder Cyber-Angriff betrifft IT-Abteilungen. Ungebetene Gäste greifen Unternehmen auch über andere Wege an und verursachen bisweilen massive finanzielle Schäden.

Unternehmen werden immer häufiger Opfer von Vermögensverlusten durch Täuschungen bei der Stammdatenänderung. Ein bekanntes Beispiel der vergangenen Jahre ist die Nürnberger LEONI AG. Bei der Stammdatenänderung verschaffen sich unberechtigte Dritte Zugang zu digitalen Kommunikationsflüssen zwischen Lieferant und Kunde. Sie platzieren in der E-Mail-Korrespondenz täuschend echte Scheinrechnungen oder Mitteilungen über die Änderung der Bankverbindung oder der Lieferadresse. Die Absender bedienen sich hierzu echter oder beim flüchtigen Hinsehen kaum erkennbarer gefälschter Adressen. Die Fälschungen können fehlende Buchstaben in der Mitte von langen Namen oder beispielsweise den Austausch von „rr“ durch „n“ beinhalten.

Die Mehrzahl solcher Täuschungen erfolgt bei grenzüberschreitenden Geschäftsbeziehungen. Neben Faktoren wie Sprachbarrieren und der zeitlichen Verschiebung kommt hinzu, dass sich bereits erteilte Bankanweisungen häufig nur schwer stoppen oder rückabwickeln lassen. Es handelt sich bei solchen Betrugsfällen in der Regel um organisierte Kriminalität, denen monatelange Recherchen und gezielte Social-Engineering-Angriffe vorausgehen.

Eine alte Betrugsmasche neu belebt

Die Fernsehsendung „Aktenzeichen XY“ warnte bereits in den 1970er- und 1980er-Jahren vor dem „Enkeltrick“. Im unternehmerischen Umfeld wird diese Form der Vortäuschung einer falschen Identität heute als „Fake President“, „CEO Fraud“, „Payment Diversion“ oder „Fake Identity Fraud“ bezeichnet. „All diese Ansätze lassen sich als Identitätsbetrug zusammenfassen, gegen den IT-Abteilungen weitestgehend machtlos sind“, erklärt Michael B. Schröder, Wirtschaftsprüfer bei Ecovis in Düsseldorf. Auch wenn die IT-Abteilungen in der Regel das Medium oder den Kommunikationsweg bereitstellen, handelt es sich nicht um IT-Sicherheitslücken. Mit Belastungstests für interne Kontrollsysteme (IKS) lassen sich jedoch Erkenntnisse gewinnen, über welche Wege die Eindringlinge von außen angreifen.

Michael B. Schröder, Wirtschaftsprüfer und Steuerberater bei Ecovis in Düsseldorf 

www.ecovis.com
 

Neuste Artikel

Smileys vor Gesichtern

Gespielte Fröhlichkeit schadet am Arbeitsplatz

Das Vortäuschen von positiven Emotionen am Arbeitsplatz hat negative Auswirkungen auf das tatsächliche Wohlbefinden und die Beziehung zu Mitarbeitern. Laut einer Studie der University of Arizona ist es dagegen von Vorteil, die eigenen Emotionen tatsächlich zu…
New Version

NGINX Controller 3.0 von F5

F5 Networks (NASDAQ: FFIV) hat die neue Generation der Cloud-nativen Lösung zur Bereitstellung von Anwendungen NGINX Controller 3.0 herausgebracht. Die 3.x-Serie steigert die Produktivität und Effizienz, indem sie als erste Multi-Cloud-basierte…
Android Smartphone

Google bietet Android-Support per Twitter an

US-Tech-Gigant Google bietet ab sofort Android-Usern über Twitter Support bei Smartphone-Problemen an. Nutzer müssen lediglich das Hashtag #AndroidHelp verwenden, um das Team von Google schnell zu kontaktieren. Dann erhalten sie Tipps bei Fragen, wie…
E-Scooter

E-Scooter sind leichtes Ziel für Hacker

E-Scooter sind äußerst anfällig für Angriffe von Hackern, die es auf den Diebstahl von wichtigen Daten abgesehen haben. Nutzer der populären Roller können so nicht nur überwacht, sondern auch auf ihrem Weg in die Irre geführt werden. Das ergibt eine Studie…
Blockchain

Für den Blockchain-Durchbruch fehlt es an Rechtssicherheit

Der Digitalverband Bitkom warnt angesichts von zahlreichen offenen Fragen zum Datenschutz vor Verzögerungen beim Einsatz der Blockchain-Technologie in Deutschland. Zugleich erhofft sich Bitkom vom morgigen Roundtable zum Thema Blockchain und Datenschutz im…
Tb W246 H150 Crop Int 0df0170134ea655be38d7bc66a9a7ec1

Das neue plentymarkets Produkt für große Händler

Nach der Einführung von plentymarkets PLUS schafft die plentysystems AG mit ENTERPRISE nun ein Produkt für große Händler. Neben dem Geschäftsmodell ist die Bereitstellung in einer eigenen Cloud-Umgebung das primäre Unterscheidungsmerkmal.

Anzeige

GRID LIST
Smileys vor Gesichtern

Gespielte Fröhlichkeit schadet am Arbeitsplatz

Das Vortäuschen von positiven Emotionen am Arbeitsplatz hat negative Auswirkungen auf das…
Android Smartphone

Google bietet Android-Support per Twitter an

US-Tech-Gigant Google bietet ab sofort Android-Usern über Twitter Support bei…
E-Scooter

E-Scooter sind leichtes Ziel für Hacker

E-Scooter sind äußerst anfällig für Angriffe von Hackern, die es auf den Diebstahl von…
Tb W190 H80 Crop Int 0df0170134ea655be38d7bc66a9a7ec1

Das neue plentymarkets Produkt für große Händler

Nach der Einführung von plentymarkets PLUS schafft die plentysystems AG mit ENTERPRISE…
Digitale Welt

valantic visiondays 2020 – Inspire your future

valantic, die Digital-Solutions-, Consulting- und Softwaregesellschaft mit Schwerpunkt…
Nico Popp

Nico Popp ist neuer Chief Product Officer bei Forcepoint

Forcepoint, ein weltweit führender Cybersecurity-Anbieter mit Deutschlandbüro in München,…