‚CEO fraud‘: Was ist das und wie funktioniert es?

Ana Gómez Blanco Ana Gómez Blanco
Ana Gómez Blanco

Diese Art von Cyberangriffen, die auf Mitarbeiter von Unternehmen abzielen, hat im letzten Jahr stetig zugenommen. Der CEO-Betrug kann jede Art von Unternehmen betreffen, von kleinen Familienunternehmen bis hin zu großen multinationalen Konzernen, und es ist wichtig zu verstehen, wie er funktioniert, um Unternehmen davor zu schützen.

Im Jahr 2018 wurde die Welt von einem Betrug heimgesucht, der Unternehmen schätzungsweise 1,1 Milliarden € kostete: „CEO Fraud“. Dieser Betrug ist ziemlich häufig und wird wahrscheinlich noch mehr werden in 2019.

INTERNET

Gefälschte Stellenangebote: Erfahren Sie, wie Sie sie erkennen

Cyberkriminelle nutzen Jobsuchwerkzeuge wie LinkedIn, um auf die persönlichen Daten von Tausenden von Benutzern zuzugreifen. Deshalb ist es so wichtig zu wissen, wie Sie sich vor dieser Bedrohung identifizieren und schützen können.

„CEO Fraud“, auch bekannt als „Business Email Compromise“ (BEC), ist ein Betrug, bei dem hochrangige Führungskräfte (auch als C-Level-Führungskräfte bekannt) imitiert werden und den Mitarbeitern dringende und vertrauliche Befehle erteilen, Finanztransaktionen auf eine Weise durchzuführen, die nicht den Standardverfahren des Unternehmens entspricht. Cyberkriminelle versuchen, Vertrauen in ihre Opfer aufzubauen, indem sie Informationen verwenden, die online öffentlich verfügbar sind, So dass jedes Thema glaubwürdig erscheint.

Im Laufe der Jahre sind die Betrüger raffinierter geworden, wie sie die Bühne so weit bereiten, dass sie plausible Situationen mit einer großen Unterstützungsstruktur schaffen. Der Modus operandi bleibt jedoch derselbe und besteht aus vier Hauptphasen:

  • Phase 1: Auswahl des Opfers

Tägliche Informationen zu zukünftigen Firmenveranstaltungen, Sponsoring-Veranstaltungen, Reisen usw. wird auf Unternehmenswebsites und sozialen Netzwerkseiten von Mitarbeitern veröffentlicht. Diese unschuldigen Beiträge, die versuchen können, das Unternehmen zu bewerben, können von kriminellen Gruppen ausgenutzt werden, um festzustellen, wann ein Top–Manager – entweder von einem multinationalen Unternehmen oder einem KMU – nicht erreichbar ist oder nur eingeschränkten Zugriff auf den Computer oder das Telefon hat.

Sobald die Person identifiziert wurde, die sie sich ausgeben möchten, recherchieren die Kriminellen den Sektor des Unternehmens, das Netzwerk von Kontakten, Partnern, gemeinsame Transaktionen, Nachrichten über eine mögliche Fusion und ob die verantwortliche Person an einer Veranstaltung oder Messe teilgenommen hat, auf der sie einen großen Kauf tätigen könnte. Daher sind die häufigsten Szenarien, die Kriminelle in den letzten Monaten verwendet haben, um das Vertrauen der Mitarbeiter zu gewinnen:

    • Ein gefälschter Direktor kontaktiert einen Mitarbeiter mit Zugriff auf Firmenkonten, um ihn zu bitten, dringend Geld auf eine Kontonummer zu überweisen, die normalerweise nicht verwendet wird. Cyberkriminelle wissen dank des digitalen Fußabdrucks des Mitarbeiters, an wen sie sich wenden können – mit anderen Worten, die Informationen, die online öffentlich verfügbar sind.
    • Ein gefälschtes oder imitiertes Fusions- und Akquisitionsunternehmen (M&A), das sich dem Kauf, Verkauf und der Verschmelzung von Unternehmen widmet, schreibt an den Mitarbeiter und bittet ihn, bei der Operation zu helfen, indem er Geld überweist. Die Kriminellen entschuldigen sich, dass ihr Vorgesetzter, der zu diesem Zeitpunkt nicht erreichbar ist, ihnen zuvor davon hätte erzählen sollen und dass die Operation vertraulich ist.
  • Phase 2: Manipulation des Mitarbeiters

Hier kommt Social Engineering ins Spiel. Sobald das Alibi fertig ist, rufen die Kriminellen an oder senden eine E-Mail an den Mitarbeiter mit der Erlaubnis, Transaktionen durchzuführen oder auf vertrauliche Informationen zuzugreifen. Die E-Mail wird normalerweise von einer Domain gesendet, die dem Original sehr ähnlich ist, sodass sie dem Mitarbeiter bekannt vorkommt. Die Signatur wird normalerweise weggelassen oder es wird eine Signatur verwendet, die dem Original sehr ähnlich ist.

Die E-Mail-Struktur umfasst in der Regel Folgendes:

    • Kurze Einführung, in der erklärt wird, dass es sich um eine sehr dringende und vertrauliche Angelegenheit handelt, die Kollegen oder Vorgesetzten nicht erklärt werden kann.
    • Der Text der E-Mail, in der nach vertraulichen Informationen gefragt wird oder der Mitarbeiter aufgefordert wird, eine Banktransaktion für einen hohen Betrag an eine ungewöhnliche Kontonummer durchzuführen.
    • Ein Schluss, der daran erinnert, wie wichtig die Vertraulichkeit und Dringlichkeit dieser Operation sind.

Manchmal kommt die E-Mail nicht alleine. Es kann begleitet oder vorangestellt werden von:

    • Vorherige Telefonanrufe oder E-Mails, die bestätigen, dass der Mitarbeiter verfügbar sein wird, wenn die E-Mail gesendet wird.
    • Angehängte Dokumente, die eine Vertraulichkeitsvereinbarung simulieren.
    • Sehr spezifische Details über Unternehmensabläufe und Transaktionen, die dem Mitarbeiter bekannt vorkommen, um Vertrauen in die angeforderten Informationen zu gewinnen.
  • Phase 3: Reaktion des Mitarbeiters

Der Mitarbeiter kann reagieren, indem er das tut, was angefordert wird, ohne zu hinterfragen. Dies geschieht aufgrund der Dringlichkeit der Nachricht. Der Mitarbeiter hört nicht auf, die E-Mail-Adresse zu überprüfen, von der die Nachricht gesendet wurde, ob die E-Mail in Bezug auf Struktur und Grammatik korrekt geschrieben wurde oder ob die Anfrage zur gängigen Praxis im Unternehmen passt. Möglicherweise hat der Cyberkriminelle genügend Daten bereitgestellt, um das Vertrauen des Mitarbeiters zu gewinnen. Indem Mitarbeiter mehrmals wiederholen, dass etwas vertraulich ist, neigen sie dazu, es aus Angst vor Auswirkungen nicht mit ihren Kollegen zu teilen.

  • Phase 4: Die Auswirkungen

Die Kontonummern, die kriminelle Gruppen verwenden, befinden sich in der Regel in anderen Ländern. Gemeldete Vorfälle benutzten Konten in China, Afrika oder Steueroasen mit einer anderen Wirtschaftspolitik als in Europa. Unterschiedliche Gesetze in Kombination mit Zeitunterschieden und Sprachbarrieren machen die Stornierung der Überweisungen oder die Verfolgung des Geldes zu einer unmöglichen Aufgabe.

Selbst die sichersten Systeme sind nicht sicher, wenn die Türen für Kriminelle offen bleiben. Denken Sie daran: Sie sind die beste Verteidigung!

Lesen Sie weiter über

  • Cybersecurity
  • Enterprise
  • Sicherheit

Um die Qualität unserer Dienste zu verbessern, eine angenehme Erfahrung zu bieten und Ihre Navigationsgewohnheiten als Benutzer der Website zu analysieren, um Benutzern Werbung zu zeigen, die sich auf ihre Präferenzen bezieht, beachten Sie bitte, dass wir proprietäre und Cookies von Drittanbietern. Wenn Sie weiter auf der Website surfen, gehen wir davon aus, dass Sie die Verwendung von Cookies akzeptieren.

Wenn Sie Ihre Einstellungen ändern oder weitere Informationen abrufen möchten, können Sie auf unsere Cookie-Richtlinie zugreifen, indem Sie hier klicken.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.