Sie sehen unschuldig aus. Sie sehen aus wie E-Mails, die von einer Führungskraft an einen CEO oder von einem CEO an einen Finanzier stammen. Kurz gesagt, E-Mails sind eher geschäftlicher Natur. Wenn Ihr CEO Ihnen eine E-Mail mit der Bitte um Details zu Ihren Steuern sendet, wie wahrscheinlich ist es, dass Sie ihm alle Details mitteilen? Denken Sie darüber nach, warum der CEO an Ihren Steuerdetails interessiert sein sollte? Lassen Sie uns sehen, wie Kompromittierung geschäftlicher E-Mails passiert, wie die Leute verarscht werden und ein paar Punkte später, wie man mit der Bedrohung umgeht.

Kompromittierung geschäftlicher E-Mails

Business Email Compromise-Betrug nutzt normalerweise Schwachstellen in verschiedenen E-Mail-Clients aus und lässt eine E-Mail so aussehen, als ob sie von einem vertrauenswürdigen Absender aus Ihrem Unternehmen oder Geschäftspartner stammt.

Geschäftliche E-Mail-Kompromiss

Geschätzter Verlust während der letzten drei Jahre aufgrund von Business Email Compromise

Zwischen 2013 und 2015 wurden Unternehmen in 79 Ländern hinters Licht geführt – die USA, Kanada und Australien an der Spitze. Die Daten von 2015 bis 2016 liegen noch nicht vor, dürften aber meiner Meinung nach gestiegen sein – denn Cyberkriminelle sind aktiver denn je. Mit Dingen wie E-Mail-Spoofing und IoT-Ransomware können sie so viel Geld verdienen, wie sie wollen. Ich werde in diesem Artikel nicht auf Ransomware eingehen; werde einfach dranbleiben BEC (Unternehmens-E-Mail-Kompromittierung).

Falls Sie wissen möchten, wie viel Geld zwischen 2013 und 2015 aus den 79 Ländern erschlichen wurde, die Zahl ist…

3.08.62.50.090 $

…von 22.000 Geschäftshäusern in 79 Ländern! Die meisten dieser Länder gehören zu den Industrieländern.

Siehe auch  Explorer.exe Fehler beim Systemaufruf in Windows 11/10

Wie funktioniert es?

Wir haben vorhin über E-Mail-Spoofing gesprochen. Es ist die Methode, die Adresse des Absenders zu manipulieren. Durch die Verwendung von Schwachstellen in verschiedenen E-Mail-Clients lassen die Cyberkriminellen es so aussehen, als ob die E-Mail von einem vertrauenswürdigen Absender stammt – jemand in Ihrem Büro oder jemand von Ihren Kunden.

Abgesehen von der Verwendung von E-Mail-Spoofing kompromittieren die Cyberkriminellen manchmal tatsächlich die E-Mail-IDs verschiedener Personen in Ihrem Büro und verwenden sie, um Ihnen E-Mails zu senden, die aussehen, als kämen sie von einer Behörde und erfordern vorrangige Aufmerksamkeit.

Auch Social Engineering hilft dabei, die E-Mail-IDs und dann Geschäftsdaten und Geschäftsgelder herauszubekommen. Wenn Sie beispielsweise Kassierer sind, erhalten Sie möglicherweise eine E-Mail vom Lieferanten oder einen Anruf, in dem Sie aufgefordert werden, die Zahlungsmethode zu ändern und zukünftige Beträge einem neuen Bankkonto (das den Cyberkriminellen gehört) gutzuschreiben. Da die E-Mail so aussieht, als käme sie vom Lieferanten, werden Sie ihr glauben, anstatt sie zu überprüfen. Solche Handlungen werden aufgerufen Rechnungsmanipulation oder Betrug mit gefälschten Rechnungen.

Ebenso erhalten Sie möglicherweise eine E-Mail von Ihrem Chef, in der Sie aufgefordert werden, ihm Ihre Bankdaten oder Karteninformationen zu senden. Die Kriminellen können jeden Grund anführen, wie sie etwas Bargeld auf Ihr Konto oder Ihre Karte einzahlen werden. Da die E-Mail vom Chef kommt oder so aussieht, werden Sie sich keine Gedanken darüber machen und so schnell wie möglich darauf antworten.

Es wurden einige andere Fälle entdeckt, in denen Ihnen ein CEO eines Unternehmens eine E-Mail sendet, in der Sie nach den Daten Ihrer Kollegen gefragt werden. Die Idee ist, die Autorität anderer zu nutzen, um Sie und Ihr Unternehmen zu betrügen. Was werden Sie tun, wenn Sie eine E-Mail von Ihrem CEO erhalten, in der steht, dass er Geld auf ein bestimmtes Konto überweisen möchte? Würden Sie die entsprechenden Protokolle nicht befolgen? Warum hat der CEO sie dann umgangen? Wie ich bereits sagte, nutzen Cyberkriminelle die Autorität von jemandem in Ihrem Unternehmen, um Sie unter Druck zu setzen, wichtige Informationen und Geld preiszugeben.

Siehe auch  Diablo Immortal stürzt ständig ab und startet oder funktioniert nicht auf dem PC

Business Email Compromise: Wie kann man das verhindern?

Es sollte ein System geben, das nach bestimmten Wörtern oder Phrasen suchen und anhand der Ergebnisse gefälschte E-Mails klassifizieren und entfernen kann. Es gibt einige Systeme, die die Methode verwenden, um Spam und Junk umzuleiten.

Im Falle von Business Compromise Scams oder CEO Frauds wird es schwierig, gefälschte E-Mails zu scannen und zu identifizieren, weil:

  1. Sie sind personalisiert und sehen originell aus
  2. Sie stammen von einer vertrauenswürdigen E-Mail-ID

Die beste Methode, um geschäftliche E-Mail-Kompromittierungen zu verhindern, besteht darin, die Mitarbeiter zu schulen und sie zu bitten, sicherzustellen, dass die entsprechenden Protokolle weitergeleitet werden. Wenn ein Kassierer eine E-Mail von seinem Chef sieht, in der er aufgefordert wird, etwas Geld auf ein bestimmtes Konto zu überweisen, sollte der Kassierer den Chef anrufen, um zu sehen, ob er wirklich will, dass Geld auf das scheinbar fremde Bankkonto überwiesen wird. Ein Bestätigungsanruf oder das Schreiben einer zusätzlichen E-Mail helfen den Mitarbeitern zu wissen, ob bestimmte Dinge tatsächlich zu tun sind oder ob es sich um eine gefälschte E-Mail handelt.

Da jedes Unternehmen seine eigenen Regeln hat, sollten die betroffenen Personen prüfen, ob das entsprechende Protokoll eingehalten wird. Beispielsweise kann es erforderlich sein, dass der CEO eine E-Mail sowohl an die Finanzabteilung als auch an die Kasse senden muss, wenn er Geld benötigt. Wenn Sie sehen, dass der CEO die Kasse direkt kontaktiert und keinen Gutschein oder Brief an die Buchhaltung geschickt hat, sind die Chancen hoch, dass es sich um eine gefälschte E-Mail handelt. Oder wenn es keine Aussage darüber gibt, warum der CEO Geld auf ein Konto überweist, stimmt etwas nicht. Ein Kontoauszug hilft der Buchhaltung beim Ausgleich der Bücher. Ohne eine solche Erklärung können sie keinen ordnungsgemäßen Eintrag im Bürobuch erstellen.

Siehe auch  Härten Sie die Windows-Login-Passwortrichtlinie und die Richtlinie zur Kontosperrung

Andere Dinge, die Sie tun könnten, sind – Vermeiden Sie kostenlose webbasierte E-Mail-Konten und achten Sie darauf, was in sozialen Medien und auf Unternehmenswebsites gepostet wird. Erstellen Sie Systemregeln zur Erkennung von unbefugten Zugriffen, die E-Mails mit Erweiterungen markieren, die denen von Unternehmens-E-Mails ähneln.

Daher besteht die grundlegende und effektivste Methode, um geschäftliche E-Mail-Kompromittierungen zu verhindern, darin, wachsam zu bleiben. Dies führt dazu, dass die Mitarbeiter über mögliche Probleme und Gegenkontrollen usw. aufgeklärt werden. Es ist auch eine gute Praxis, Geschäftsdetails nicht mit Fremden zu besprechen, die nichts mit dem Geschäft zu tun haben.

Wenn Sie Opfer dieser Art von E-Mail-Betrug geworden sind, können Sie eine Beschwerde einreichen IC3.gov.

Geschäftliche E-Mail-Kompromiss

⬅ Bewerten Sie post
Anzeige

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein