Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Lügner mit langer Nase

Nicht jeder Cyber-Angriff betrifft IT-Abteilungen. Ungebetene Gäste greifen Unternehmen auch über andere Wege an und verursachen bisweilen massive finanzielle Schäden.

Unternehmen werden immer häufiger Opfer von Vermögensverlusten durch Täuschungen bei der Stammdatenänderung. Ein bekanntes Beispiel der vergangenen Jahre ist die Nürnberger LEONI AG. Bei der Stammdatenänderung verschaffen sich unberechtigte Dritte Zugang zu digitalen Kommunikationsflüssen zwischen Lieferant und Kunde. Sie platzieren in der E-Mail-Korrespondenz täuschend echte Scheinrechnungen oder Mitteilungen über die Änderung der Bankverbindung oder der Lieferadresse. Die Absender bedienen sich hierzu echter oder beim flüchtigen Hinsehen kaum erkennbarer gefälschter Adressen. Die Fälschungen können fehlende Buchstaben in der Mitte von langen Namen oder beispielsweise den Austausch von „rr“ durch „n“ beinhalten.

Die Mehrzahl solcher Täuschungen erfolgt bei grenzüberschreitenden Geschäftsbeziehungen. Neben Faktoren wie Sprachbarrieren und der zeitlichen Verschiebung kommt hinzu, dass sich bereits erteilte Bankanweisungen häufig nur schwer stoppen oder rückabwickeln lassen. Es handelt sich bei solchen Betrugsfällen in der Regel um organisierte Kriminalität, denen monatelange Recherchen und gezielte Social-Engineering-Angriffe vorausgehen.

Eine alte Betrugsmasche neu belebt

Die Fernsehsendung „Aktenzeichen XY“ warnte bereits in den 1970er- und 1980er-Jahren vor dem „Enkeltrick“. Im unternehmerischen Umfeld wird diese Form der Vortäuschung einer falschen Identität heute als „Fake President“, „CEO Fraud“, „Payment Diversion“ oder „Fake Identity Fraud“ bezeichnet. „All diese Ansätze lassen sich als Identitätsbetrug zusammenfassen, gegen den IT-Abteilungen weitestgehend machtlos sind“, erklärt Michael B. Schröder, Wirtschaftsprüfer bei Ecovis in Düsseldorf. Auch wenn die IT-Abteilungen in der Regel das Medium oder den Kommunikationsweg bereitstellen, handelt es sich nicht um IT-Sicherheitslücken. Mit Belastungstests für interne Kontrollsysteme (IKS) lassen sich jedoch Erkenntnisse gewinnen, über welche Wege die Eindringlinge von außen angreifen.

Michael B. Schröder, Wirtschaftsprüfer und Steuerberater bei Ecovis in Düsseldorf 

www.ecovis.com
 

GRID LIST
Uwe Scharf

Neuer Geschäftsführer Business Units und Marketing bei Rittal

Veränderung in der Geschäftsführung bei Rittal: Uwe Scharf (55) wurde zum 1. Januar 2019…
Wilder Westen

Gegen das "Wild Wild Web", für eine Zivilisierung des Internets

Was haben der Wilde Westen von damals und das Internet von heute gemeinsam? In seinem…
Brexit

BITMi bedauert Ablehnung des Brexit Deals

Der Bundesverband IT-Mittelstand e.V. (BITMi) bedauert die Ablehnung des Brexit-Deals…
WhatsApp

Diese WhatsApp-Funktionen sollten Sie kennen

WhatsApp ist entgegen wiederkehrender Fragen nach der Datensicherheit nach wie vor die…
offenes Schloss

Eine Mrd. Zugangsdaten im Netz aufgetaucht

Im Internet ist eine der größten Sammlungen gestohlener Passwörter und E-Mail-Adressen…
Hacker wird verhaftet

Deutsche bezüglich Cyberverteidigung skeptisch

Kein Profi, sondern, wie es Markus Beckedahl von netzpolitik.org ausdrückt, "ein junger,…
Smarte News aus der IT-Welt