Starker Anstieg der Angriffe via CEO-Betrugsmasche
23. März 2017Um der schnellwachsenden Bedrohung durch BEC-Angriffe zu begegnen, hat Proofpoint den umfassenden Schutz vor BEC mit Email Fraud Defense und das Web Discover Modul von Digital Risk Defense erweitert. Mit Email Fraud Defense lassen sich Emails authentifizieren, die zweite Lösung unterstützt Anwender dabei, gleichlautende, unseriöse Domains zu identifizieren, die von dritter Seite registriert wurden. Diese Gleichheit im Domainnamen nutzen viele Angreifer, um die potenziellen Opfer zu täuschen.
CEO-Fraud kostet die Industrie Milliardenbeträge, aber nachdem heutzutage wirklich jeder zur Kommunikation Emails nutzt, geht hiervon auch ein besonders hohes Risiko aus. Bei einem BEC-Angriff täuscht der Angreifer die Identität eines Managers eines Unternehmens vor und sendet ganz gezielt eine Email an Mitarbeiter des Unternehmens, beispielsweise mit der Anweisung ganz dringend Geld zu überweisen oder wichtige Firmeninformationen zu versenden. Proofpoint verfolgt einen mehrstufigen Ansatz, um seine Anwender vor allen Formen von Angriffen via CEO-Betrug zu schützen.
Die umfangreichen Untersuchungen von Proofpoint zu BEC-Angriffsversuchen bei mehr als 5.000 Unternehmenskunden zwischen Juli und Dezember 2016 (Proofpoint-Kunden aus den USA, Kanada, Großbritannien, Frankreich, und Australien) zeigen deutlich, dass so genanntes Social Engineering (hier: Menschen so zu beeinflussen, dass diese etwas im Sinne der Cyberkriminellen unternehmen) weiter steigt. Zu den Erkenntnisse der Studie zählen:
• Angriffe auf Basis von CEO-Betrug haben im drei-Monatsvergleich Juli – September 2016 und Oktober – Dezember 2016 um 45 Prozent zugelegt. Zweidrittel aller Angreifer konnten dabei ihre Herkunft so verschleiern, dass es für den Empfänger so aussah, als ob die Mail aus dem eigenen Unternehmen stammt (Spoofing).
• Die Cyberkriminellen greifen Unternehmen unabhängig von deren Größe an. Allerdings scheinen größere Organisationen attraktiver für die Angreifer zu sein – aufgrund der höheren Finanzmittel und der Chance wegen der Komplexität des Unternehmens nicht so schnell entdeckt zu werden, und dass obwohl diese oft sehr strenge Regeln im Umgang mit Finanzmitteln haben. Kleinere Firmen haben in vielen Fällen keine sehr strikten Regelwerke im Umgang mit Finanzmitteln implementiert und sind daher leichter verwundbar.
• Die Marktsegmente Fertigung, Einzelhandel und der Technologiesektor werden häufiger angegriffen. Diese werden regelmäßig, Monat um Monat, attackiert. Die Online-Betrüger versuchen dabei die oftmals komplexeren Lieferketten und SaaS-Infrastrukturen dieser Industrien auszunutzen.
• Obwohl nach wie vor der CEO als Absender dieser Mails vorgetäuscht wird, werden mehr und mehr andere Entscheidungsträger der Organisation angeschrieben. Waren es früher Mails des vermeintlichen CEOs an den Finanzvorstand, so steigt mittlerweile die Zahl der Mails an andere Mitarbeitergruppen, beispielsweise an das Rechnungswesen für schnelle Überweisungen, an die Personalabteilung wegen sensibler Mitarbeiterdaten oder an die Forschungs- und Entwicklungs-Abteilung, um an geistiges Eigentum zu gelangen.
• Fast Dreiviertel aller BEC-Mails enthalten Begriffe wie “Dringend” (Urgent), “Auszahlung” (Payment) oder “Anfrage” (Request) im Betreff. Die sieben beliebtesten Worte im Betreff in diesen betrügerischen Mails sind: „Auszahlung“ (30 Prozent), „Anfrage“ (21), „dringend“ (21), „Grüße“ (12), „kein Betreff“ (9), „FYI“ (5) und „wo bist Du?“ (2). (rhh)
Hier gibt es weitere Informationen zum Thema BEC-Abwehr