Was ist Business Email Compromise (BEC) und wie kann man BEC-Angriffe verhindern?
Erfahren Sie, wie Sie E-Mail-Umgebungen schützen und BEC-Angriffe (Business Email Compromise) auf Ihr Unternehmen verhindern können.
Was ist BEC?
Die elektronische Post, auch bekannt als E-Mail, ist eine der wichtigsten Geschäftserfindungen des späten20. Jahrhunderts. Sie ermöglicht es Fachleuten, schnell Nachrichten zwischen Geräten in unmittelbarer Nähe oder auf der ganzen Welt auszutauschen. Viele dieser Nachrichten enthalten Anweisungen, Befehle, Anfragen, Anhänge und andere Arten der Kommunikation.
Benutzer in schnelllebigen Arbeitsumgebungen verlassen sich oft auf das E-Mail-System, um Produktivität und Arbeitsabläufe zu optimieren. Und genau dieses Vertrauen in das System nutzen Bedrohungsakteure aus, um BEC-Angriffe (Business Email Compromise) so effektiv zu initiieren. BEC-Betrug ist heute eine so wachsende Bedrohung, dass das FBI ihn als "eines der finanziell schädlichsten Online-Verbrechen" bezeichnet hat.
Lesen Sie diesen ausführlichen Leitfaden, um mehr zu erfahren:
- Was ist die Kompromittierung von Geschäfts-E-Mails?
- Das Hauptziel einer geschäftlichen E-Mail-Kompromittierung.
- Beispiele für BEC-Angriffe.
- Wie man die Kompromittierung von Geschäfts-E-Mails verhindert.
Definition der Kompromittierung geschäftlicher E-Mails: Was ist eine Kompromittierung von Geschäfts-E-Mails (BEC)?
Hier ist eine kurze Definition der Kompromittierung von Geschäfts-E-Mails: BEC ist eine Art von Cyberkriminalität und Social-Engineering-Angriff, bei dem Betrüger E-Mails nutzen, um eine Zielperson dazu zu bringen, Geld zu senden oder sensible Daten für ein Finanzverbrechen zu teilen. Der Bedrohungsakteur kann E-Mail auf unterschiedliche Weise für einen BEC-Betrug nutzen, von einem Spoofing-Angriff bis hin zu einer tatsächlichen Kompromittierung eines E-Mail-Kontos (EAC).
RANSOMWARE-ANGRIFFE HEUTE ZU VERHINDERN.
Ultimate Sichtbarkeit, Erkennung und Behebung, um Ransomware und andere Malware von den Endpunkten Ihres Unternehmens zu beseitigen. Entdecken Sie die Cloud-native ThreatDown EDR mit 72 Stunden ransomware rollback und flexiblen Sicherheits-Add-ons wie Device Control, DNS Filtering und Cloud Storage Scanning.
KOSTENLOSE BUSINESS-LÖSUNG AUSPROBIEREN
Wie man die Kompromittierung von Geschäfts-E-Mails verhindert
Sichere E-Mail
Verwenden Sie die Anti-Spam- und Anti-Malware-Filter Ihrer E-Mail, um unsichere E-Mails zu blockieren. Ergänzen Sie die integrierten Schutzfunktionen Ihrer E-Mail mit Sicherheitssoftware, um Ihre BEC-Abwehr zu optimieren. Erwägen Sie die Verschlüsselung sensibler Daten, wenn Sie diese per E-Mail versenden, um ein Abhören zu verhindern. Schließlich sollten Sie E-Mails kennzeichnen, bei denen die Absender- und die Antwortadresse nicht übereinstimmen.
Mehrstufige Authentifizierung (MFA)
MFA kann das Risiko mindern, dass ein Hacker gestohlene Anmeldedaten verwendet, um auf ein E-Mail-Konto für einen BEC-Betrug zuzugreifen. Mit MFA benötigt ein Bedrohungsakteur möglicherweise eine zweite Form der Identifizierung, um auf ein E-Mail-Konto zuzugreifen. Alle Mitarbeiter mit hohem Risiko in Ihrem Unternehmen, darunter Führungskräfte, Finanzfachleute, Personalverantwortliche und Administratoren, müssen MFA für die E-Mail-Konten des Unternehmens aktivieren.
Cybersecurity-Kenntnisse
Ihr Unternehmen kann seine Cybersicherheitslage durch Schulungen erheblich verbessern. Hier sind einige Praktiken, die die Mitarbeiter befolgen sollten:
- Klicken Sie niemals auf unaufgeforderte E-Mail-Links, da diese zu bösartigen Websites oder Malware führen können.
- Vermeiden Sie die Weitergabe vertraulicher Informationen im Internet, wie z. B. Details zu einer geschäftlichen Transaktion oder Reisepläne. Bedrohungsakteure können vertrauliche Informationen nutzen, um noch überzeugendere Spear-Phishing-Angriffe zu entwickeln.
- Denken Sie zweimal nach, bevor Sie unbekannte Software herunterladen.
Übungen zur Kompromittierung von Geschäfts-E-Mails
Arbeiten Sie mit Ihrem Sicherheitsteam zusammen, um Simulationen von Social-Engineering-Angriffen durchzuführen. Diese Übungen halten Ihre Mitarbeiter auf dem Laufenden und helfen dabei, Schwachstellen im Kampf gegen E-Mail-Betrügereien zu erkennen. Bitte aktualisieren Sie auch regelmäßig Ihre Richtlinien und Schulungen, um Ihre Cybersicherheit zu gewährleisten.
Sichere Zahlungen
Verwenden Sie stets sichere Zahlungsmittel. Vermeiden Sie Zahlungen über Geschenkkarten oder Kryptowährungseinlagen. Wenn Sie eine Banküberweisung senden, überprüfen Sie die Bankdaten mit Ihren Unterlagen.
E-Mail-Authentifizierung
Um das Risiko von BEC-Betrug zu verringern, muss man lernen, Phishing-E-Mails zu erkennen. Hier sind einige Tipps, die Mitarbeitern helfen können, E-Mails zu authentifizieren:
- Achten Sie auf ungewöhnliche Terminologie, seltsame Begrüßungen oder Grammatik- und Rechtschreibfehler.
- Vermeiden Sie es, unaufgeforderte Anhänge zu öffnen.
- Seien Sie vorsichtig bei Anfragen nach Passwörtern oder anderen sensiblen Daten.
- Überprüfen Sie immer die E-Mail-Adresse, um sicherzustellen, dass sie mit der tatsächlichen E-Mail-Adresse des Absenders übereinstimmt.
- Prüfen Sie E-Mail-Anfragen für Geldüberweisungen sorgfältig.
- Achten Sie auf Rechnungen mit kurzen Zahlungsfristen.
- Überprüfen Sie ungewöhnliche Zahlungsaufforderungen, auch wenn sie von Unternehmen kommen, denen Sie vertrauen.
- Untersuchen Sie Zahlungsanforderungen, bei denen Sie auf Autorisierungsprüfungen verzichten müssen.
- Vertrauen Sie auf Ihren Instinkt, wenn Sie bei einer Zahlungsaufforderung etwas Ungewöhnliches bemerken. Holen Sie erst einmal tief Luft und gehen Sie der Sache nach.
Endpunktsicherheit
Verwenden Sie auf allen Geräten Anti-Malware-Software, um sich vor Spionageprogrammen zu schützen. Wir empfehlen Unternehmen, endpoint protection Software einzuführen, um Desktops, Laptops und Smartphones vor bösartigen Programmen zu schützen, die Betrügern bei BEC helfen können.
Sicherheit der Server
Bedrohungen für Ihre Server können sogar noch tödlicher sein als Bedrohungen für Ihre Endpunkte. Nachdem sie in Ihre Endgeräte eingedrungen sind, können Bedrohungsakteure auf kritische Daten wie Finanzen, geistiges Eigentum usw. zugreifen, um BEC-Betrügereien zu erstellen, die fast identisch mit echten E-Mails sind. Investieren Sie noch heute in Serversicherheit, um den Verlust von Zeit, Geld, Produktivität und dem Ruf Ihres Unternehmens zu verhindern.
Management der Lieferkette
Erstellen Sie Sicherheitsprotokolle zur Überprüfung von Zahlungsaufforderungen, E-Mails und Anfragen von Ihren Lieferanten und Anbietern. Authentifizieren Sie alle ungewöhnlichen Anfragen, z. B. Änderungen von Kontakt- oder Zahlungsinformationen.
Lassen Sie die ersten Anzeichen einer Sicherheitsverletzung nicht unentdeckt.
Entdecken Sie ThreatDown Endpoint Security und Antivirus Business Produkte:
Endpoint Protection für Server
Endpoint Detection and Response (EDR) für Server
Managed Detection and Response (MDR)-Dienst
Wie funktioniert die Kompromittierung von Geschäfts-E-Mails (BEC)?
Ein typischer E-Mail-Angriff auf ein Unternehmen umfasst in der Regel mehrere Phasen:
1. Sammeln von Informationen
Die Angreifer recherchieren das Ziel, sei es eine Einzelperson, wie der Finanzvorstand eines Unternehmens oder ein Reisebüro in einem Kleinunternehmen, oder ein Team, wie die Personal- oder Buchhaltungsabteilung eines Unternehmens. Sie können auch Informationen über die Anbieter, Geschäftspartner, Kunden, Mitarbeiter, E-Mail-Systeme und Cybersicherheitsmaßnahmen des Zielunternehmens sammeln.
Zu den Tools, die Bedrohungsakteure für die Informationsbeschaffung nutzen, gehören Suchmaschinen und Social-Media-Seiten wie LinkedIn. Ziel der Informationsbeschaffung ist es, ein genaues Profil für einen überzeugenden Social-Engineering-Angriff zu erstellen und die am stärksten gefährdeten Ziele zu identifizieren.
2. Planung
Nach dem Sammeln von Informationen bestimmen die Angreifer die besten Methoden und Werkzeuge, um den größten ROI für den BEC-Angriff zu erzielen. Sie können zum Beispiel ein gefälschtes E-Mail-Konto, eine gefälschte Website, ein gehacktes E-Mail-Konto, Phishing-Angriffe oder einen mit Malware infizierten Computer oder ein Gerät verwenden.
3. Körperpflege
Je nach Art des Angriffs können Bedrohungsakteure verschiedene Social-Engineering-Taktiken anwenden, um ihre Ziele zu präparieren und sie schließlich mit Überzeugungskraft zu falschen Entscheidungen zu verleiten. Sie können auch versuchen, gängige Arbeitsabläufe nachzubilden, z. B. nach einem Passwort zu fragen oder ein wichtiges Dokument zu versenden.
Das Ziel der Pflege kann eines der folgenden sein:
- Mehr Informationsbeschaffung.
- Ablegen von Malware wie Trojanern oder Spyware.
- Hacken eines E-Mail-Kontos.
- Vorbereitung eines Ziels für die vorletzte Phase des Angriffs auf Geschäfts-E-Mails.
4. Ausführung
Die Art der Ausführungsphase hängt zwar von der Art des Angriffs ab, beinhaltet aber fast immer die Identitätsfeststellung per E-Mail.
Hier sind einige BEC-Szenarien:
- Mitarbeiter der Finanzabteilung eines Unternehmens erhalten eine E-Mail von einem leitenden Angestellten des Unternehmens, der eine Überweisung anfordert. Die E-Mail stammt von einem gefälschten E-Mail-Konto, das echt zu sein scheint, da die Adresse nur geringfügig von der tatsächlichen Adresse abweicht.
- Die Hacker senden eine E-Mail vom gehackten Konto eines Geschäftsführers an einen Geschäftspartner und bitten um eine Überweisung für eine geschäftliche Transaktion.
- Die Beklagten in einem laufenden Verfahren erhalten eine dringende E-Mail von ihrem Anwalt, in der sie um eine Überweisung auf ein Bankkonto gebeten werden.
- Nachdem sie sich mit Malware Zugang zum E-Mail-Konto eines Kreditorenmanagers verschafft haben, senden die Betrüger Rechnungen mit ihren eigenen Kontonummern an alle Kunden des Unternehmens.
- In einer E-Mail vom Konto eines gehackten Einzelhändlers werden Kunden aufgefordert, sensible Daten wie Kreditkartennummern anzugeben.
5. Monetärer Gewinn
Unabhängig davon, ob die Hacker bei der Kompromittierung von Unternehmens-E-Mails gefälschte E-Mails oder Malware verwenden, ist das Ziel immer der finanzielle Gewinn. Das Geld fließt oft ins Ausland, wo es schwer zurückzuverfolgen ist.
BEC gegen EAC
Das FBI und mehrere andere Experten bezeichnen die Kompromittierung von Geschäfts-E-Mails (BEC) und die Kompromittierung von E-Mail-Konten (EAC) als ein und dasselbe. Einige Experten bezeichnen EAC jedoch als eine enge Variante von BEC. Wenn Sie es ganz genau wissen wollen, können Sie sich EAC als eine Untergruppe von BEC vorstellen.
Kurz gesagt, BEC ist ein Sammelbegriff für jede Art von E-Mail-Betrug, mit dem Angreifer ihre Opfer dazu bringen, Geld zu senden. Angreifer können zum Beispiel gefälschte E-Mail-Adressen, gefälschte Websites, Speer-Phishing und gehackte E-Mail-Konten verwenden, um einen Angriff auf die Geschäftspost durchzuführen.
EAC ist eine Art von E-Mail-Betrug, bei dem Angreifer ein gehacktes E-Mail-Konto verwenden. Typische Methoden, um ein E-Mail-Konto für EAC zu hacken, sind Phishing, Brute-Force-Angriffe und das Ausfüllen von Zugangsdaten. Sie können auch Keylogger verwenden, um die Anmeldedaten des Opfers zu stehlen.
BEC vs. Phishing
Die Frage nach der Kompromittierung von Geschäfts-E-Mails im Vergleich zu Phishing-Angriffen mag verwirrend erscheinen, ist aber ganz einfach. Ein Phishing-Angriff ist eine Art von Social-Engineering-Angriff, bei dem Angreifer kompromittierte E-Mails für verschiedene Zwecke nutzen, darunter Identitätsdiebstahl, Diebstahl geistigen Eigentums, Trolling, Malware-Infektionen, Sammeln von Informationen und BEC.
Sie können zum Beispiel Spear-Phishing einsetzen, um das E-Mail-Konto eines Geschäftsführers zu hacken oder ihn dazu zu bringen, eine Überweisung auf das Bankkonto eines Betrügers zu tätigen. Spear-Phishing-Angriffe, die auf CEOs für einen BEC-Betrug abzielen, können auch als Whale-Phishing bezeichnet werden.
Lesen Sie unseren Abschnitt über die Grundlagen der Cybersicherheit, wenn Sie sich das fragen: Was ist ein Walfangangriff?
Arten der Kompromittierung von Geschäfts-E-Mails
- Übernahme von geschäftlichen E-Mail-Konten: Diese Angriffe zielen in der Regel auf Geschäftsleute wie Führungskräfte oder Finanzfachleute ab. Nach dem Hacken des Kontos fordert der Angreifer Geld von den Kontakten des Opfers, z. B. von Kunden oder Lieferanten.
- Spear-Phishing: Spear-Phishing ist eine gezieltere Variante des Phishings, die auf eine Einzelperson oder eine kleine Gruppe von Personen abzielt. Im Gegensatz zu typischen Phishing-Angriffen sind Spear-Phishing-Angriffe gefährlicher, da sie speziell auf ein bestimmtes Ziel zugeschnitten sind.
- Schadsoftware: BEC-Betrüger können verschiedene Arten von Schadsoftware verwenden, um das Konto eines Finanzmanagers zu kapern und verschiedene Betrugsversuche zu starten.
- Datendiebstahl: Der Diebstahl von Daten ist manchmal ein Sprungbrett für einen BEC-Angreifer. Sie können gestohlene sensible Daten verwenden, um glaubhaftere BEC-Betrügereien zu erstellen oder E-Mail-Konten zu hacken.
- CEO-Betrug: Bei diesem Betrug hacken oder fälschen Betrüger das E-Mail-Konto eines leitenden Angestellten, um einen Mitarbeiter, Geschäftspartner oder Lieferanten dazu zu bringen, Geld zu überweisen, in der Regel per Banküberweisung. Der Betrüger kann auch nach Geschenkkarten fragen oder vertrauliche Informationen verlangen.
- Nachahmung von Anwälten: Anwaltskanzleien sind das Ziel solcher Betrügereien. Nachdem er das E-Mail-Konto eines Anwalts gehackt hat, versucht der Betrüger, die Kunden der Kanzlei zu betrügen, meist mit gefälschten Rechnungen.
- Betrug mit falschen Rechnungen: Die Kunden von Anwaltskanzleien sind nicht die einzigen Unternehmen, die Opfer von gefälschten Rechnungen werden. Auch Kunden von Immobilienagenturen, Webdesignern und anderen kleinen bis mittleren Unternehmen können Opfer dieser BEC-Angriffe werden.
- Kompromittierung von Lieferanten-E-Mails: Amerikanische und europäische Unternehmen mit Lieferanten in Übersee sind typische Ziele für diese Art von BEC-Angriffen. Die Betrüger geben sich als Lieferanten aus und bitten um eine Zahlung. Unterschiedliche Zeitzonen und Sprachbarrieren tragen zur Verwirrung bei und überzeugen die Unternehmen, die dringend aussehenden betrügerischen Rechnungen zu bezahlen.
- Geschenkkarten-Betrug: Anstatt um Überweisungen zu bitten, bitten viele BEC-Betrüger um Zahlungen per Geschenkkarte, da diese Zahlungsmittel fast unmöglich zu verfolgen sind. Allerdings sind BEC-Betrügereien mit Geschenkkarten in der Regel finanziell weniger schädlich als E-Mail-Betrügereien mit Überweisungen.
- Zahlungsumleitungsbetrug: Ein Betrüger, der sich als Geschäftsführer ausgibt, kann die Finanzabteilung auffordern, eine laufende Zahlung zu stoppen und auf ein anderes Konto zu überweisen, wie es der "Wunsch des Verkäufers" bei dieser Art von Betrug ist.
- Man-in-the-Middle-Angriff (MitM): Bei einem MitM-Angriff fängt ein Hacker den Datenverkehr zwischen zwei Einrichtungen ab, um Informationen zu sammeln oder die Kommunikation zu manipulieren. MitM kann es BEC-Angreifern ermöglichen, Anmeldedaten für E-Mail-Konten zu stehlen, um ihre Betrugskampagne zu starten.
- Ausfüllen von Anmeldeinformationen: Wenn Angreifer gestohlene "Anmeldedaten" in ein Anmeldesystem "stopfen", in der Hoffnung, unbefugten Zugriff auf ein E-Mail-Konto zu erhalten, wird diese Technik als Credential Stuffing bezeichnet. Unternehmen, die es vermeiden, ihre Passwörter regelmäßig zu ändern, sind anfälliger für BEC-Betrügereien, die durch Credential Stuffing angeheizt werden.
Beispiele für die Kompromittierung geschäftlicher E-Mails
BEC ist ein neu auftretendes Verbrechen, das Unternehmen jeder Größe und Branche betreffen kann. Kleine und große Unternehmen müssen Vorsichtsmaßnahmen ergreifen, um das Risiko einer Kompromittierung von Geschäfts-E-Mails zu minimieren. Hier sind einige der berüchtigtsten aktuellen Beispiele für die Kompromittierung von Geschäfts-E-Mails:
- 2013-2015: Technologieführer wie Facebook und Google verloren über 120 Millionen Dollar durch einen BEC-Betrug, der den Namen eines echten Hardwareherstellers ausnutzte.
- 2015: Das IT-Unternehmen Ubiquiti verlor über 45 Millionen US-Dollar durch einen BEC-Betrug, bei dem sich Bedrohungsakteure als Verkäufer ausgaben.
- 2019: Der renommierte Automobilkonzern Toyota wurde im Laufe der Jahre von mehreren BEC-Angriffen heimgesucht. Im Jahr 2019 verlor eine europäische Tochtergesellschaft des Unternehmens fast 40 Millionen Dollar durch einen BEC-Betrug.
- 2020: Die Regierung von Puerto Rico, die weltweit Schlagzeilen macht, wurde von einem Betrüger dazu gebracht, 2,6 Millionen Dollar auf ein betrügerisches Konto zu überweisen.
Beispiel für eine kompromittierte E-Mail im Zahlungsverkehr
Sehr geehrter [Ihr Name],
Ich hoffe, dass diese E-Mail Sie gut erreicht. Wir haben eine dringende Zahlungsaufforderung, die Ihre sofortige Aufmerksamkeit erfordert. Unser Unternehmen hat vor kurzem Dienstleistungen für Ihre Organisation erbracht, und wir haben noch keine Zahlung für den ausstehenden Betrag erhalten.
Wir bitten Sie daher, die Zahlung so schnell wie möglich vorzunehmen, um weitere Verzögerungen zu vermeiden. Im Anhang finden Sie die Rechnung zu Ihrer Information. Die Zahlungsmodalitäten lauten wie folgt:
Name der Bank: [Name der Bank]
Kontoname: [Kontoname]
Kontonummer: [Kontonummer]
Swift-Code: [Swift Code]
Fälliger Betrag: [Fälliger Betrag]
Wir wären Ihnen dankbar, wenn Sie diese Zahlung innerhalb der nächsten 24 Stunden begleichen und uns die Bestätigungsdaten mitteilen könnten, sobald die Zahlung erfolgt ist. Wenn Sie Fragen haben, zögern Sie bitte nicht, uns zu kontaktieren.
Ich danke Ihnen für Ihre prompte Aufmerksamkeit in dieser Angelegenheit.
Mit freundlichen Grüßen,
[Name]
[Titel]
[Name des Unternehmens]
Beispiel für die Kompromittierung einer legalen Geschäfts-E-Mail
Betreff: Dringende Rechtsangelegenheit - Bitte antworten Sie so schnell wie möglich
Sehr geehrter [Ihr Name],
Ich hoffe, diese E-Mail erreicht Sie gut. Mein Name ist John Smith und ich bin ein Anwalt, der die XYZ Corporation in einer Rechtsangelegenheit vertritt, die Ihr Unternehmen betrifft. Unser Mandant hat uns beauftragt, Sie in dieser Angelegenheit direkt zu kontaktieren.
Wir sind darauf aufmerksam geworden, dass es eine dringende Angelegenheit gibt, die sofort behandelt werden muss, und wir bitten Sie, diese E-Mail so schnell wie möglich zu beantworten. Wir würden auch gerne einen Termin für ein Telefongespräch vereinbaren, um die Einzelheiten des Falles zu besprechen.
Bitte beachten Sie, dass diese Mitteilung vertraulich und geheim ist und ohne unsere ausdrückliche schriftliche Zustimmung nicht an Dritte weitergegeben werden darf.
Ich danke Ihnen für Ihre Aufmerksamkeit in dieser Angelegenheit.
Mit freundlichen Grüßen,
John Smith
Rechtsanwältin
Beispiel für die Kompromittierung einer Geschäfts-E-Mail durch einen CEO-Betrüger
Betreff: Dringende Anfrage - Überweisung
Sehr geehrter [Ihr Name],
Ich hoffe, Sie haben einen produktiven Tag. Wie Sie wissen, befinden wir uns mitten in einem wichtigen Geschäftsabschluss, der es erforderlich macht, dass wir eine beträchtliche Summe an unsere Partner in Übersee überweisen. Leider hat sich die Bearbeitung der Überweisung aufgrund eines Problems in unserem Banksystem verzögert.
In Anbetracht dieser Verzögerung bitte ich Sie dringend, den Betrag von [Betrag] auf das folgende Konto [Kontodaten] zu überweisen. Bitte sorgen Sie dafür, dass die Überweisung unverzüglich bearbeitet wird, da die Zeit in dieser Angelegenheit von entscheidender Bedeutung ist.
Ich verstehe, dass dies eine ungewöhnliche Forderung ist, aber ich versichere Ihnen, dass dies ein notwendiger Schritt ist, um den Erfolg zu gewährleisten.
Das Hauptziel der Kompromittierung von Geschäfts-E-Mails verstehen
Das Hauptziel der Kompromittierung von Geschäfts-E-Mails besteht darin, die Zielperson dazu zu bringen, Geld zu überweisen, in der Regel per Banküberweisung. Einige Betrüger bitten auch um Geschenkkarten, während andere versuchen, vertrauliche Daten zu stehlen, um E-Mail-Konten zu hacken.
Obwohl das Ziel eines BEC-Betrugs fast immer finanzieller Natur ist, können die Angreifer eine Kombination verschiedener Methoden anwenden, um ihre Ziele zu erreichen, wie z. B. Malware, gefälschte Rechnungen, Impersonation und Spear-Phishing. Das eigentliche Ziel dieser Angriffe sind Personen, die in der Lage sind, Geld zu überweisen, z. B. Führungskräfte von Unternehmen, Finanzmanager und Kunden von Anwaltskanzleien oder Immobilienunternehmen. Auch Anbieter sind Ziel dieser Betrügereien, insbesondere bei gezielten Lieferattacken.
Risiken der Kompromittierung von Geschäfts-E-Mails (BEC)
- Finanzielle Verluste: Organisationen können erhebliche finanzielle Verluste erleiden.
- Schädigung des Rufs: Geschäftspartner können das Vertrauen in ein Unternehmen verlieren, das durch einen BEC-Betrug getäuscht wurde.
- Betriebliche Verluste: Die Bezahlung eines Betrügers anstelle des Lieferanten kann zu schwerwiegenden kurz- und langfristigen Cashflow-Problemen führen.
- Compliance-Probleme: Eine Datenschutzverletzung, bei der sensible Kundendaten gestohlen werden, kann zu rechtlichen Problemen führen.