Befehl und Gehorsam als Risiko

Mehrschichtiger, intelligenter Schutz gegen die BEC-Attacken

von - 24.10.2023
Die zunehmende Professionalisierung bei den Betrugsversuchen, die Unterstützung der Angriffsversuche durch missbrauchte KI und die Ausweitung der Angriffswege auf Kanäle jenseits von E-Mail machen überdeutlich, dass klassische Anti-Phishing-Filter im E-Mail-Programm kaum noch ausreichen. Die Erkennung und Abwehr von BEC-Angriffen erfordert neue Ansätze in den Security-Prozessen, -Technologien und Mitarbeiter-Schulungen. Auf dem Markt gibt es insbesondere neue Schutzlösungen, die selbst Künstliche Intelligenz nutzen, um die durch die KI der Gegenseite verbesserten Attacken abzuwenden.
Die Proofpoint Aegis Threat Protection Platform zum Beispiel ist eine KI-gestützte Plattform, die verspricht, Angriffe wie Business Email Compromise (BEC) abwehren zu können. Proofpoint hat dazu firmeneigene Verhaltensanalysen und Bedrohungsdaten für Funktionen wie Supplier Threat Protection kombiniert, die einen Einblick in Angriffe ermöglichen, bei denen es die Cyberkriminellen auf Kontoübernahmen abgesehen haben, um mit gestohlenen Identitäten die Erfolgsquote ihrer Attacken zu erhöhen.
Mit Proofpoint Supplier Threat Protection sollen Unternehmen gefährdete Lieferantenkonten erkennen, so dass Sicherheitsteams sie schnell untersuchen und reagieren können. Die Lösung überwacht dazu aktiv bekannte kompromittierte Konten von Drittanbietern. Es vereinfacht laut Anbieter die Prüfung mithilfe von Details dazu, warum das Konto mutmaßlich kompromittiert wurde und welche Mitarbeiter kürzlich mit dem fraglichen Konto kommuniziert haben. Auf diese Weise können Sicherheitsteams ihr Unternehmen gegen weit verbreitete Angriffe über Dritte wie BEC und Phishing besser verteidigen, so Prrofpoint.
Ein weiteres Beispiel: Um der aufkommenden Welle von KI-generierten E-Mail-Bedrohungen entgegenzuwirken, hat Perception Point ein neuartiges Erkennungsmodell entwickelt. Es ermöglicht, eindeutige Muster in KI-generiertem Text zu identifizieren, ein entscheidender Faktor bei der Erkennung und Abwehr von KI-basierten Bedrohungen, so der Anbieter. „Inmitten einer immer komplexer werdenden Bedrohungslandschaft besteht ein dringender Bedarf an hochmodernen Abwehrmaßnahmen gegen KI-gestützte Bedrohungen“, betont Tal Zamir, CTO von Perception Point. „Indem wir die Dynamik umkehren und KI proaktiv zur Erkennung einsetzen, können wir diese Bedrohungen verhindern, bevor sie überhaupt den Posteingang des Benutzers erreichen – ein Paradigmenwechsel im Kampf gegen BEC-Angriffe.“
Eine solche Veränderung in der Abwehr von BEC ist auch dringend notwendig: Die Zahl der Business-E-Mail-Compromise-Angriffe steigt und steigt, auch weil Angreifer auf ausgeklügelte Cybercrime-as-a-Service-Dienste zurückgreifen können, so Microsoft. Zwischen April 2022 und April 2023 entdeckte und untersuchte alleine Microsoft insgesamt 35 Millionen Kompromittierungsversuche.
Beispiele für Business E-Mail Compromise (BEC)
Das LKA-Niedersachsen nennt sechs Szenarien, in denen geschäftliche E-Mail Konten kompromittiert werden:
Rechnungsmanipulation: Hier sind häufig Unternehmen mit Lieferanten im Ausland betroffen. Gefordert werden Zahlungen oder Überweisungen auf ein Konto, welches den Betrügern gehört.
CEO Fraud: Der Angreifer gibt sich als Geschäftsführerin oder Geschäftsführer eines Unternehmens aus und sendet eine E-Mail an den Mitarbeitenden. Dabei wird vorgegeben, dass es sich um eine dringliche Angelegenheit handelt, dass eine schnelle Überweisung von Nöten ist. Dieses Geld soll auf das Konto des Täters überwiesen werden.
Account Compromise: Das E-Mail Konto von einem Angestellten oder eines Mitarbeitenden wird gehackt. Mit dem kompromittierten E-Mail Account werden per E-Mail Rechnungen oder Zahlungsforderungen an die E-Mail-Kontakte versendet.
Attorney Impersonation: Der Täter gibt sich als Anwalt oder Vertreter einer Anwaltskanzlei für sensible Angelegenheiten aus. Häufig meldet derjenige sich am Ende eines Geschäftstages per Mail oder Telefon, wenn nur noch Mitarbeiter mit geringer Verantwortung im Büro sind.
Payroll Scam: Hier werden E-Mails im Namen des vermeintlichen Geschäftsführers oder eines Mitarbeitenden an die Personalabteilung versandt. Dabei wird für die Gehalts- und Lohnzahlung eine Kontoänderung angezeigt, sodass das Geld auf ein Konto des Täters fließt.
Data Theft: Hier werden Personal- und Buchhaltungsmitarbeitende kontaktiert, um persönliche und anderweitig vertrauliche Informationen über Mitarbeiter oder Führungskräfte zu erhalten. Diese Informationen werden für eine Anschlussstraftat verwendet.

Verwandte Themen