VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Lügner mit langer Nase

Nicht jeder Cyber-Angriff betrifft IT-Abteilungen. Ungebetene Gäste greifen Unternehmen auch über andere Wege an und verursachen bisweilen massive finanzielle Schäden.

Unternehmen werden immer häufiger Opfer von Vermögensverlusten durch Täuschungen bei der Stammdatenänderung. Ein bekanntes Beispiel der vergangenen Jahre ist die Nürnberger LEONI AG. Bei der Stammdatenänderung verschaffen sich unberechtigte Dritte Zugang zu digitalen Kommunikationsflüssen zwischen Lieferant und Kunde. Sie platzieren in der E-Mail-Korrespondenz täuschend echte Scheinrechnungen oder Mitteilungen über die Änderung der Bankverbindung oder der Lieferadresse. Die Absender bedienen sich hierzu echter oder beim flüchtigen Hinsehen kaum erkennbarer gefälschter Adressen. Die Fälschungen können fehlende Buchstaben in der Mitte von langen Namen oder beispielsweise den Austausch von „rr“ durch „n“ beinhalten.

Die Mehrzahl solcher Täuschungen erfolgt bei grenzüberschreitenden Geschäftsbeziehungen. Neben Faktoren wie Sprachbarrieren und der zeitlichen Verschiebung kommt hinzu, dass sich bereits erteilte Bankanweisungen häufig nur schwer stoppen oder rückabwickeln lassen. Es handelt sich bei solchen Betrugsfällen in der Regel um organisierte Kriminalität, denen monatelange Recherchen und gezielte Social-Engineering-Angriffe vorausgehen.

Eine alte Betrugsmasche neu belebt

Die Fernsehsendung „Aktenzeichen XY“ warnte bereits in den 1970er- und 1980er-Jahren vor dem „Enkeltrick“. Im unternehmerischen Umfeld wird diese Form der Vortäuschung einer falschen Identität heute als „Fake President“, „CEO Fraud“, „Payment Diversion“ oder „Fake Identity Fraud“ bezeichnet. „All diese Ansätze lassen sich als Identitätsbetrug zusammenfassen, gegen den IT-Abteilungen weitestgehend machtlos sind“, erklärt Michael B. Schröder, Wirtschaftsprüfer bei Ecovis in Düsseldorf. Auch wenn die IT-Abteilungen in der Regel das Medium oder den Kommunikationsweg bereitstellen, handelt es sich nicht um IT-Sicherheitslücken. Mit Belastungstests für interne Kontrollsysteme (IKS) lassen sich jedoch Erkenntnisse gewinnen, über welche Wege die Eindringlinge von außen angreifen.

Michael B. Schröder, Wirtschaftsprüfer und Steuerberater bei Ecovis in Düsseldorf 

www.ecovis.com
 

GRID LIST
Shazam

Apple übernimmt Shazam und macht die App werbefrei

Apple hat heute bekannt gegeben, dass es die Übernahme von Shazam abgeschlossen hat,…
Tb W190 H80 Crop Int 116a7441a6112cca0c47860b794fb291

Wirtschaftsmotor Digitalisierung und lauernde Gefahren

Der Cybersecurity-Experte Stormshield präsentiert auf der it-sa in Nürnberg vom 9. bis…
Trojaner

Europa: Stetig weiterentwickelnder Trojaner greift um sich

Seit Kurzem stellen ESET-Forscher einen deutlichen Anstieg der Aktivitäten des…
Tb W190 H80 Crop Int Ffc26bc671703aa123446b2fdd1c5658

Network Box: Live Hackings & digitaler Kickertisch

Die Network Box Deutschland GmbH wird einer der vielen Aussteller auf der it-sa 2018 in…
Industrie

Praxisnahe Cybersecurity-Lösungen für die Industrie erleben

Axians, die ICT-Marke von Vinci Energies, zeigt auf der IT-Security-Messe it-sa in…
Edge-Computing

Sicheres Edge-Computing von Rittal

Cybersecurity ist auch im Jahr 2018 ein zentrales Thema für Unternehmen in allen…
Smarte News aus der IT-Welt