E-Mail-Betrugsversuche für Unternehmen werden Ransomware in den Schatten stellen:

Ransomware-Angriffe, darunter auch solche, die äußerst zerstörerisch und gefährlich sind, haben sich als schwer zu bekämpfen erwiesen. Dabei handelt es sich um Schadprogramme, die zur Sperrung des Computers führen oder darauf befindliche Daten verschlüsseln. Sowohl der Bildschirm, als auch die Daten werden laut der Täter erst nach Einsahlung des Lösegeldes freigegeben. Krankenhäuser, Behörden, Schulen und sogar Unternehmen mit kritischer Infrastruktur sind dadurch weiterhin mit Hackerangriffen und hohen Lösegeldforderungen konfrontiert. Während Regierungen weltweit und US-Strafverfolgungsbehörden gegen Ransomware vorgehen, bemühen sich Forscher, den Angreifern einen Schritt voraus zu sein und zu prognostizieren, wohin sich Ransomware-Banden als Nächstes wenden könnten, wenn ihr Hauptgeschäft unrealistisch wird.

In den USA wird vermehrt darüber diskutiert, dass es für Ransomware-Akteure wohl logisch ist, ihre Operationen schließlich in Business-E-Mail-Compromise (BEC)-Angriffe umzuwandeln, weil Ransomware-Software weniger profitabel wird oder ein höheres Risiko für Angreifer birgt. In den Vereinigten Staaten hat das FBI zudem wiederholt festgestellt, dass die Gesamtsumme der in BEC-Betrügereien gestohlenen Gelder die in Ransomware-Angriffen gestohlenen Gelder bei weitem übersteigt – obwohl Ransomware-Angriffe sichtbarer sind und mehr Schaden und damit verbundene Verluste verursachen.

Business-E-Mail-Compromise-Angriffe auf Unternehmen

In Unternehmen durchdringen Angreifer legitime E-Mail-Konten und versenden gefälschte Rechnungen oder veranlassen Vertragszahlungen, um Geld zu erlangen.

BEC-Angriffe, vor allem aus Westafrika und Nigeria, waren weniger technisch, sondern verließen sich stark auf Social Engineering. Malware bei Ransomware-Angriffen ist flexibel und modular aufgebaut. Zugang zu strategischen E-Mail-Konten ist oft der erste Schritt.

 Ransomware-Akteure bringen ein höheres Maß an technischer Raffinesse in diesen Aspekt des Betrugs ein.

 

Wie Business Email Compromise (BEC) funktioniert

Anstatt einen sehr allgemeinen Vorwand zu verwenden, um eine große Anzahl von Benutzern zu täuschen, zielt dieser spezielle Angriff direkt auf eine Einzelperson oder eine kleine Gruppe ab.

Ein BEC-Angriff beruht auf der Fähigkeit, wie eine einflussreiche Person innerhalb eines Unternehmens oder ein vertrauenswürdiger externer Partner auszusehen hat. Ein Angreifer kann dies auf verschiedene Weise erreichen, z. B:

Domain-Spoofing: Die Überprüfung von E-Mail-Adressen ist standardmäßig nicht in das E-Mail-Protokoll (SMTP) integriert. Das bedeutet, dass ein Angreifer den Anzeigenamen und die Absenderadresse einer E-Mail fälschen kann, um sie so aussehen zu lassen, als käme sie aus dem Unternehmen oder von einem vertrauenswürdigen Anbieter. SMTP ermöglicht es dem Absender, eine andere Adresse zu definieren an die er Antworten senden kann, um sicherzustellen, dass er alle Antworten erhält.

Lookalike-Domains: Ähnlich aussehende Domänen wurden entwickelt, um die Vorteile von Zeichen zu nutzen, die leicht verwechselt werden können. So sehen beispielsweise die Domänen company.com und cornpany.com so ähnlich aus, dass sie jemanden, der nicht aufpasst, täuschen könnten.

Compromised Accounts: Wenn ein Angreifer Zugriff auf ein legitimes Konto hat, kann er es für einen BEC-Angriff verwenden. Dadurch erhöhen Angreifer die Authentizität, indem sie E-Mails tatsächlich von vertrauenswürdigen Adressen senden.

 Ein BEC-Angriff nutzt demnach eine scheinbar legitime E-Mail-Adresse aus, um den Empfänger zu einer bestimmten Aktion zu verleiten. Das häufigste Ziel eines BEC-Angriffs ist es, wie bereits erwähnt, die Zielperson davon zu überzeugen, Geld an den Angreifer zu senden, während sie glaubt, dass sie eine legitime, autorisierte Geschäftstransaktion durchführt.

Arten von Business Email Compromise (BEC)-Angriffen

Nach Angaben des FBI gibt es fünf Hauptarten von BEC-Angriffen, darunter:

Betrug mit falschen Rechnungen:

Bei diesem Angriff gibt sich der Phisher als Lieferant aus und bittet um Zahlung für Dienstleistungen, die er für das Unternehmen erbracht hat. Häufig gibt sich diese Art von Angriff als einer der tatsächlichen Lieferanten eines Unternehmens aus und verwendet eine realistische Vorlage, ändert jedoch die Bankverbindung in ein von den Angreifern kontrolliertes Konto.

CEO-Betrug:

Beim CEO-Betrug wird die Machtdynamik innerhalb eines Unternehmens ausgenutzt. Der Angreifer sendet eine E-Mail – angeblich vom CEO – und fordert den Empfänger auf, etwas zu unternehmen. Dabei kann es sich um eine Überweisung zum „Abschluss eines Geschäfts“ oder um die Übermittlung vertraulicher Informationen an einen Partner handeln.

Kontokompromittierung:

Bei einem BEC-Angriff mit Kontokompromittierung wird ein kompromittiertes E-Mail-Konto innerhalb einer Organisation ausgenutzt. Mit diesem Zugang kann der Angreifer Rechnungszahlungen von Kunden anfordern und dabei die Zahlungsdaten in die des Angreifers ändern.

Anwalts-Impersonation:

Bei dieser Art von Angriff wird die Tatsache ausgenutzt, dass Angestellte auf niedriger Ebene innerhalb eines Unternehmens wahrscheinlich Anfragen eines Anwalts oder Rechtsvertreters nachkommen, da sie nicht wissen, wie sie die Anfrage überprüfen können. Bei diesem Ansatz wird die Anfrage oft als zeitkritisch und vertraulich dargestellt, um eine unabhängige Überprüfung zu verhindern.

Datendiebstahl:

BEC-Angriffe zielen nicht nur darauf ab, Geld aus einem Unternehmen zu stehlen. Diese Art von Angriffen zielt auf Personal- und Finanzpersonal ab und versucht, sensible Informationen über die Mitarbeiter eines Unternehmens zu stehlen. Die Angreifer können diese Informationen im Dark Web verkaufen oder für die Planung und Durchführung zukünftiger Angriffe nutzen.

 

Warum BEC-Angreifer schwerer zu fassen sind als Ransomware-Akteure:

Die berüchtigtsten und aggressivsten Ransomware-Banden bestehen oft aus kleinen Teams, während BEC-Akteure oft in lockeren, verstreuten Gruppen organisiert sind, was es den Strafverfolgungsbehörden erschwert, zentrale Organisationen oder Hauptakteure ins Visier zu nehmen. Aus diesen Gründen ist es wichtig Ihre Daten zu sichern, weswegen Sie sich eine dedizierte IP-Addresse holen sollten. 

Damit können Sie mehr Kontrolle über Ihre Privatsphäre im Internet erlangen. Wie bei russischer Zurückhaltung bei Ransomware-Ermittlungen, wird auch eine Zusammenarbeit mit der nigerianischen Regierung Zeit benötigen.

Selbst wenn Nigeria BEC-Ermittlungen priorisiert, bleibt die Bekämpfung großer betrügerischer Operationen eine Herausforderung.

 

Discover more informative articles on The Best Vouchers Blog!