Betrügerische Business-E-Mails im Überblick
Jeder BEC-Angriff ( Business Email Compromise ), also die Kompromittierung von Geschäfts-E-Mails, ist alles andere als willkürlich, sondern stellt einen gezielten, maßgeschneiderten Versuch dar, bestimmte Branchen, Berufe und Einzelpersonen ins Visier zu nehmen. Damit wollen Cyberkriminelle die Chance maximieren, an Informationen und Geld zu gelangen.
BEC-Angriffe laufen in zwei Hauptphasen ab.
Phase eins beginnt mit dem unbefugten Zugriff, der durch Phishing, bösartige Anwendungen, gefälschte Domains oderCybercrime-as-a-Service (CaaS)-Syndikate erfolgen kann, die Anmeldeinformationen dem Meistbietenden anbieten. Daraufhin folgt eine Zeit der Überwachung.
In dieser Zeit eignen sich die Cyberkriminellen das Wissen an, das sie für Phase zwei des BEC-Angriffs benötigen: Betrug. Sie lesen Ihre E-Mails. Sie sehen sich Ihr vertrauenswürdiges Netzwerk an. Sie halten Ausschau nach Geldtransfers von Konten.
Matt Lundy von Microsoft Threat Intelligence erklärt: „Sobald sich Cyberkriminelle Zugang zum Posteingang einer Zielperson verschafft haben, erhalten sie Zugriff auf deren gesamte Korrespondenz. Sie wissen dann, mit wem Sie regelmäßig Kontakt haben und kennen Ihren Kommunikationsstil.”
Sobald Cyberkriminelle genug über eine Zielperson wissen, um eine glaubwürdige Geschichte zu erzählen, nutzen sie diese Informationen, um sich Zugang oder Geld zu verschaffen.
„Das Social Engineering dieser Cyberkriminellen ist sehr ausgeklügelt“, so Lundy weiter. „Es ist darauf ausgelegt, Menschen zu täuschen.“
Auch die Tools und Dienste, die die Cyberkriminellen für ihre Angriffe auf den Märkten des Dark Web beschaffen, sind ausgefeilt.
„Die Leute, die die Betrugsphase des BEC-Angriffs durchführen, sind nicht unbedingt dieselben, die für die Phishing-Phase verantwortlich sind“, erklärt Lundy. „Einer der Gründe, warum CaaS ein sich ständig wandelndes und heikles Problem ist, ist die Tatsache, dass Kriminelle ihre Angriffe beliebig skalieren können.“
BEC-Angriffe sind nach wie vor eine Herausforderung, da Cyberkriminelle ihre Techniken und Taktiken ständig weiterentwickeln, um die von Unternehmen eingerichteten Abwehrmechanismen zu umgehen. Sicherheitsexperten erwarten auch, dass Cyberkriminelle gezielt Branchen ausspionieren, in denen hohe Überweisungen an der Tagesordnung sind.
Der öffentliche Auftragssektor wird aufgrund des öffentlichen Charakters der Ausschreibungen wahrscheinlich weiterhin eine ergiebige Fundgrube für BEC-Spezialisten sein. Lundy erklärt, wie Cyberkriminelle oft eine effektive Social-Engineering-Kampagne mit Informationen erstellen können, die leicht über eine einfache Internetsuche verfügbar sind.
„Sie haben es speziell auf Personen abgesehen, die die Macht haben, Geldtransfers zu autorisieren. Die großen BEC-Angriffe, die zum Verlust von Millionen von Dollar führen, geschehen nicht aufgrund einer zufälligen E-Mail. Es handelt sich nicht um einen Vorschussbetrug als Cyberverbrechen. Die Angriffe sind sehr gut durchdacht. Sie sind sehr präzise und haben ein konkretes Vorhaben. Und sie werden oft durch verschiedene Elemente des Cybercrime-as-a-Service-Netzwerks unterstützt und erleichtert, insbesondere durch die jeweiligen Zugangsdaten.“
Microsoft Security folgen