Business Email Compromise (BEC): Wenn Geschäfts-E-Mails zum Betrugsinstrument werden
Business Email Compromise zählt zu den finanziell folgenreichsten Cyberangriffen im Unternehmensumfeld. In Teil 8 unserer Serie „Cyber-Gefahren einfach erklärt“ erfahren Sie, wie BEC funktioniert und wie Sie Ihr Unternehmen wirksam schützen.
Business Email Compromise (BEC) ist eine gezielte Betrugsmasche, bei der Angreifer geschäftliche E-Mail-Kommunikation ausnutzen, um finanzielle Transaktionen oder sensible Informationen zu manipulieren.
Im Gegensatz zu klassischen Phishing-Angriffen sind BEC-Angriffe häufig weniger technisch auffällig. Statt massenhafter Spam-Mails setzen Täter auf gut vorbereitete, glaubwürdige Kommunikation. Dabei werden entweder echte E-Mail-Konten kompromittiert oder täuschend ähnliche Absenderadressen verwendet.
Das Ziel ist meist klar:
- Umleitung von Überweisungen
- Änderung von Bankverbindungen
- Zugriff auf vertrauliche Unternehmensdaten
Typisches Szenario:
Ein Unternehmen erhält eine E-Mail eines vermeintlichen Geschäftspartners mit der Information, dass sich die Bankverbindung geändert habe. Die Nachricht wirkt authentisch. Möglicherweise wurde sogar ein echter Mailverlauf genutzt. Wird die Änderung ungeprüft übernommen, fließt das Geld direkt an die Täter.
Warum BEC besonders gefährlich ist:
- Die Kommunikation wirkt vertraut
- Es gibt oft keine technischen Warnhinweise
- Der Schaden entsteht unmittelbar durch Überweisungen
Typische Warnsignale:
- Zahlungsdaten werden ausschließlich per E-Mail geändert
- Ungewöhnlicher Zeitdruck
- Minimale Abweichungen in der E-Mail-Adresse
- Aufforderung zur Geheimhaltung
Schutzmaßnahmen für Unternehmen:
- Bankverbindungen nie ausschließlich per E-Mail ändern
- Vier-Augen-Prinzip konsequent anwenden
- Identitäten bei sensiblen Anfragen telefonisch oder persönlich verifizieren
- Mitarbeitende regelmäßig zu Social-Engineering-Risiken schulen
Business Email Compromise zeigt, dass Cyberangriffe nicht immer technisch komplex sein müssen, um erheblichen Schaden zu verursachen. Oft reicht eine glaubwürdige E-Mail und ein ungesicherter Prozess.
Dieser Beitrag ist Teil 8 unserer Serie „Cyber-Gefahren einfach erklärt“. Im nächsten Teil widmen wir uns Clone Phishing – wenn echte E-Mails kopiert und manipuliert werden.
