Cyberkriminelle forcieren Angriffe auf geschäftliche E-Mails
Die Zahl der Business-E-Mail-Compromise-Angriffe (BEC) steigt rasant, auch dank der Nutzung ausgeklügelter Cybercrime-as-a-Service-Dienste. Vor dieser Entwicklung warnt der Cyber Signals-Bericht, für den Microsoft zwischen April 2022 und April 2023 insgesamt 35 Millionen Kompromittierungsversuche untersucht hat.
BEC-Angriffe auf geschäftliche E-Mailkonten können Unternehmen Millionen von Dollar kosten. Allein im Jahr 2022 hat das Recovery Asset Team (RAT) des FBI bei 2.838 BEC-Beschwerden die Financial Fraud Kill Chain (FFKC) genutzt, um verdächtige Transaktionen zu stoppen. Diese Beschwerden betrafen inländische Transaktionen mit einem potenziellen Verlust von über 590 Millionen US-Dollar.
BEC-Angriffe zeichnen sich durch Social Engineering und Täuschung aus. Microsoft Threat Intelligence entdeckte und untersuchte zwischen April 2022 und April 2023 insgesamt 35 Millionen BEC-Versuche, im Durchschnitt 156.000 pro Tag. Angreifer nutzen verschiedene Methoden, um geschäftliche E-Mails zu kompromittieren, darunter Telefonanrufe, Textnachrichten, E-Mails und Social-Media-Aktivitäten. Das Fälschen von Authentifizierungsanfragen und das Vortäuschen anderer Personen oder Unternehmen sind übliche Taktiken.
Anstatt Schwachstellen in Geräten auszunutzen, haben sich BEC-Angreifer auf den täglichen E-Mail-Verkehr und andere Nachrichten fokussiert. Sie versuchen, ihre Opfer zur Preisgabe von finanziellen Informationen oder zu Handlungen zu verleiten, die ihnen bei betrügerischen Transfers „helfen“. Im Gegensatz zu lauten Ransomware-Angriffen spielen BEC-Angreifer mit dem Vertrauen der Opfer und nutzen vorgetäuschte Fristen und Dringlichkeit, um eine schnelle Antwort zu erzwingen. Statt neuer Malware setzen sie auf Tools, die die Glaubwürdigkeit und den Erfolg von bösartigen Nachrichten erhöhen.
Microsoft beobachtet einen bedeutsamen Trend bei der Nutzung von Plattformen wie BulletProftLink. Diese Dienste ermöglichen es Angreifern, umfangreiche bösartige E-Mail-Kampagnen durchzuführen. BulletProftLinks dezentrales Gateway-Design nutzt die öffentlichen Internet-Computer-Blockchain-Knoten zum Hosting von Phishing- und BEC-Seiten, was die Identifizierung und Bekämpfung erschwert.
Microsoft teilt die Sorge von Strafverfolgungsbehörden und anderen Organisationen, dass der Missbrauch von IP-Adressen von Privatpersonen weiter zunehmen könnte. Dies erschwert die Erkennung solcher Aktivitäten mit herkömmlichen Warnungen und Benachrichtigungen.
Obwohl Bedrohungsakteure spezielle Tools entwickelt haben, um BEC-Angriffe durchzuführen, können Unternehmen Maßnahmen ergreifen, um solchen Angriffen vorzubeugen und Risiken zu minimieren.
Aktiver Schutz gegen BEC-Angriffe
Auf sichere E-Mail-Lösungen setzen: Moderne Cloud-Plattformen für E-Mails nutzen KI und maschinelles Lernen, um den Schutz zu verbessern. Sie bieten erweiterten Phishing-Schutz und erkennen verdächtige Weiterleitungen. Zudem ermöglichen sie kontinuierliche, automatische Software-Updates und zentrales Management der Sicherheitsrichtlinien.
Sichern der Identitäten: Der Schutz von Identitäten ist entscheidend im Kampf gegen BEC-Angriffe. Unternehmen sollten den Zugriff auf Anwendungen und Daten durch Zero Trust und automatisierte Identitätsverwaltung kontrollieren.
Sichere Zahlungsplattformen verwenden: Unternehmen sollten in Erwägung ziehen, von der Rechnungsstellung per E-Mail auf spezielle Zahlungsplattformen umzusteigen, die eine sichere Authentifizierung von Zahlungen ermöglichen.
Mitarbeiter schulen: Kontinuierliche Schulungen der Mitarbeiter sind essenziell, um betrügerische und bösartige E-Mails zu erkennen. Mitarbeiter sollten sensibilisiert werden, zum Beispiel für Hinweise wie abweichende Domänen und E-Mail-Adressen. Sie sollten über die Risiken und Kosten erfolgreicher BEC-Angriffe informiert werden.
Durch diese Maßnahmen können Unternehmen ihre Verteidigung gegen BEC-Angriffe stärken und die Risiken und Kosten, die mit solchen Angriffen einhergehen, reduzieren.