Laut einer Umfrage von Arctic Wolf waren 70 % der Organisationen in den letzten 12 Monaten von Business E-Mail Compromise (BEC)-Angriffen betroffen. BEC-Angriffe nutzen gefälschte oder übernommene E-Mail-Konten, um Benutzer zu täuschen und Gelder zu stehlen. Erfahren Sie, wie Cyberkriminelle beim Kompromittieren von Geschäftsmails vorgehen und welche präventiven Sicherheitsmaßnahmen dabei helfen können, BEC-Angriffe frühzeitig zu erkennen und Ihr Unternehmen vor Schäden zu bewahren.
Im Jahr 2023 erhielt das FBI’s Internet Crime Complaint Center (IC3) 21.489 BEC-Beschwerden mit Verlusten von über 2,9 Milliarden USD, gemäß ihrem Internet Crime Report 2023. Im Vergleich dazu gab es 2.825 Beschwerden über Ransomware mit Verlusten von weniger als 60 Millionen USD.
Diese Zahlen sind Teil eines wachsenden Trends von BEC-Angriffen, der nicht nachlässt – und Europa bildet dabei keine Ausnahme. Eine Umfrage von Arctic Wolf unter 1.000 globalen IT- und Sicherheitsleitern ergab, dass 70 % der Organisationen in den letzten 12 Monaten Ziel von BEC-Angriffen waren. Nur 30 % konnten den Angriff abwehren.
Es ist klar, dass BEC schnell zu einer bevorzugten Taktik für Bedrohungsakteure wird. Diese sind immer geschickter darin, E-Mail-Adressen nicht nur zu fälschen, sondern auch Konten zu übernehmen, um Benutzer zu täuschen und Gelder zu stehlen.
Während BEC-Angriffe traditionell auf Finanzinstitutionen und Benutzer abzielen, die Zugang zu finanziellen Mitteln haben, greifen Bedrohungsakteure nun auch Hersteller, Schulen und andere an.
Künstliche Intelligenz (KI) hilft Bedrohungsakteuren, eine der zuverlässigsten Indikatoren eines BEC-Angriffs zu beseitigen: vorgefertigte E-Mails mit Rechtschreib- und Grammatikfehlern. KI kann schnell maßgeschneiderte, fehlerfreie E-Mail-Kommunikation erstellen, die Sicherheitsmaßnahmen eher umgeht und Mitarbeiter täuscht.
Ein Business E-Mail Compromise (BEC)-Angriff ist eine Art von Cyberangriff, bei dem ein Angreifer versucht, sich unrechtmäßig Zugang zu einem Geschäftskonto zu verschaffen, um betrügerische Aktivitäten durchzuführen. BEC-Angriffe zielen oft auf interne Mitarbeiter ab (häufig auf Führungskräfte), die Zugang zu Finanzkonten haben.
Während finanzielle Gewinne oft das Hauptziel eines BEC-Angriffs sind, ermöglicht der Angriff dem Cyberkriminellen auch, Informationen über die Umgebung einer Organisation zu sammeln und möglicherweise einen weiteren Angriff zu starten oder eine Drittorganisation ins Visier zu nehmen.
Während sich die Angriffsarten ähneln, verwenden BEC-Angriffe legitime E-Mail-Adressen, während Phishing-Angriffe betrügerische E-Mail-Konten nutzen.
Organisationen sind aufgrund von Faktoren wie Branche, finanzieller Lage, bekannten Sicherheitslücken und mehr anfällig. Herstellungsunternehmen sind besonders gefährdet, da sie oft Teil einer Lieferkette sind und unterschiedliche Cybersecurity-Standards haben.