Back
Products new

Lösungen

Entdecken Sie unser Angebot an personalisierten Security Awareness-Schulungen, um Ihr Team gegen moderne Cyberbedrohungen zu stärken und weiterzubilden. Vom Policy Management bis hin zu Phishing-Simulationen – mit unserer Plattform bekommen Ihre Mitarbeiter das Wissen und die Fähigkeiten, die zum Schutz Ihres Unternehmens notwendig sind.

Automatisierung der Security Awareness

Planen Sie Ihre jährliche Awareness-Kampagne mit ein paar Klicks

Phishing-Simulation

Stoppen Sie auf der Stelle Phishing-Angriffe dank preisgekrönter Phishing-Software

E-Learning Cyber Security

E-Learning zur Cyber Security: Entdecken Sie unsere preisgekrönte E-Learning-Bibliothek, maßgeschneidert für jede Abteilung

Policy Management

Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien

Datenschutzmanagement

Einfache Kontrolle, Überwachung und Verwaltung der Compliance

Incident Management

Übernehmen Sie die Kontrolle über interne Vorfälle und beseitigen Sie die wichtigsten Probleme

Back
Industry

Branchen

Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiebereich bis hin zum Gesundheitswesen – erfahren Sie, wie unsere Lösungen in verschiedenen Branchen Wellen schlagen.

Finanzdienstleistungen

Erste Verteidigungslinie für Finanzdienstleistungsunternehmen

Staatliche Behörden

Eine beliebte Security Awareness-Lösung für Regierungen

Großunternehmen

Eine Lösung für Security Awareness-Schulung bei großen Unternehmen

Belegschaft im Homeoffice

Verankern Sie eine Kultur der Security Awareness – auch zu Hause

Bildungssektor

Ansprechende Security Awareness-Schulung für den Bildungssektor

Arbeitskräfte im Gesundheitswesen

Entdecken Sie unsere maßgeschneiderte Lösung zur Security Awareness für Arbeitskräfte im Gesundheitswesen

Technologiebereich

Transformation der Security Awareness-Schulung im Technologiebereich

NIS2-Compliance

Unterstützen Sie Ihre Anforderungen zur NIS2-Compliance mit Awareness-Initiativen für Cyber Security

Back
Resources

Ressourcen

Von Plakaten und Richtlinien bis hin zu vollständigen Leitfäden und Fallstudien – nutzen Sie unsere kostenlosen Informationsmaterialien, um die Awareness für Cyber Security in Ihrem Unternehmen zu stärken.

Awareness für Cyber Security für Dummies

Eine unverzichtbare Ressource um eine Kultur der Cyber Awareness zu schaffen

Leitfaden für Dummies zum E-Learning Cyber Security

Der ultimative Leitfaden für die Implementierung von einem effektiven E-Learning zur Cyber Security

Ultimativer Leitfaden gegen Phishing

Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen

Kostenlose Awareness-Plakate

Laden Sie diese kostenlosen Plakate herunter, um die Wachsamkeit Ihrer Mitarbeiter zu erhöhen

Anti-Phishing-Richtlinie

Schaffen Sie eine sicherheitsbewusste Kultur und fördern Sie die Awareness für Cyberbedrohungen

Fallstudien

Erfahren Sie, wie wir unseren Kunden dabei helfen, ein positives Verhalten in ihren Organisationen zu fördern

Terminologie für Cyber Security von A-Z

Ein Glossar der wichtigsten Begriffe zur Cyber Security

Reifegradmodell für das Verhalten im Bereich Cyber Security

Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken

Kostenloses Material

Laden Sie unsere kostenlosen Awareness-Materialien herunter, um die Awareness für Cyber Security in Ihrer Organisation zu stärken

Back
About

Über uns

MetaCompliance verfügt über mehr als 18 Jahre Erfahrung im Sektor Cyber Security und Compliance und bietet eine innovative Lösung für die Awareness der Mitarbeiter für die Informationssicherheit und die Automatisierung von Incident Management. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cyber Security, Datenschutz und Compliance zu erfüllen.

Wie wir Ihnen helfen.

Erfahren Sie, warum MetaCompliance der vertrauenswürdige Partner für Security Awareness-Schulungen ist

Spezialisten für Employee Engagement.

Wir ermöglichen es, Mitarbeiter einzubinden und eine Kultur der Cyber Awareness zu schaffen

Automatisierung der Security Awareness

Einfache Automatisierung von Security Awareness-Schulungen, Phishing und Richtlinien in wenigen Minuten

MetaBlog

Halten Sie sich auf dem Laufenden über Schulungen zur Cybersicherheit und verringern Sie die Risiken in Ihrem Unternehmen.

Wie Business Email Compromise (BEC) funktioniert

Luke Noonan

Cyber Security Awareness
Phishing-Mail: 5 Häufige Methoden Erkennen und Schutzmaßnahmen Treffen

Business Email Compromise (BEC) ist eine der komplexesten Social-Engineering-Betrügereien, die den Tätern große Summen einbringt. Während Ransomware für Schlagzeilen sorgt, scheint BEC weniger in den Schlagzeilen zu stehen. Untersuchungen des FBI haben jedoch ergeben, dass das BEC-Volumen viermal so hoch ist wie das von Malware. Der Verizon Data Breach Investigations Report (DBIR) weist darauf hin, dass die große Mehrheit (86 %) der Cyberkriminalität finanziell motiviert ist. Im Jahr 2021 beschrieb das FBI beschreibt BEC als „eines der finanziell schädlichsten Online-Verbrechen„. Betrüger und Cyberkriminelle sind Teil einer ruchlosen Gemeinschaft, die Social-Engineering-Taktiken und Phishing-E-Mails verwendet, um ihre Cyberverbrechen durchzuführen. Zu verstehen, wie ein Betrug funktioniert, kann dazu beitragen, dass Ihr Unternehmen nicht Opfer eines solchen Cyberangriffs wird. Hier erfahren Sie, wie die Kompromittierung von Geschäfts-E-Mails funktioniert und wie Sie BEC-Betrüger davon abhalten können, das Geld Ihres Unternehmens zu stehlen.

Analyse eines typischen BEC-Angriffs

BEC-Betrüger haben es auf Unternehmen jeder Größe und in allen Branchen abgesehen. Ein BEC-Betrug verwendet Social Engineering und manipuliert die betroffenen Mitarbeiter, während sich die Zerstörungskette durch eine Organisation bewegt. Im Jahr 2020 stellte die Ermittlungseinheit für Cyberkriminalität des FBI, IC3, fest, dass Cyberkriminelle mit BEC-Techniken über 2 Milliarden Dollar von US-Unternehmen erbeutet haben. BEC ist im Vereinigten Königreich nicht weniger verbreitet, mit über 500 KMU, die im Jahr 2018 von BEC-Betrügern ins Visier genommen wurden. Kompromittierungen von Geschäfts-E-Mails sind lukrativ, erfordern jedoch ein hohes Maß an Engagement, um an die großen Geldsummen zu gelangen, auf die es die Betrüger abgesehen haben. BEC-Betrug kann als eine fortgeschrittene E-Mail-Bedrohung angesehen werden, da er in der Regel ein Element von E-Mail-Kompromittierung und Phishing in einem frühen Stadium des Angriffszyklus enthält. Hier sind die typischen Prozesse hinter einem BEC-Betrug:

Erste Phase: Informationsbeschaffung und Strategie

BEC-Verbrechen erfordern eine sorgfältige Sammlung von Informationen, um das Verbrechen zu perfektionieren. In dieser Phase sammeln Cyberkriminelle in der Regel allgemeine, öffentlich zugängliche Informationen über ein Unternehmen, die Führungsebene, die Unternehmensstruktur usw. Die Täter verschaffen sich so einen Überblick über die Geschäftstätigkeit des Unternehmens und versuchen herauszufinden, wie und an wen Zahlungen geleistet werden. Ein BEC-Betrüger nutzt dann diese Informationen, um die zweite Phase des Angriffs zu beginnen.

Zweite Phase: E-Mail-Kompromittierung oder E-Mail-Spoofing

Anhand der in der ersten Phase gesammelten Informationen wendet der BEC-Betrüger eine von zwei Taktiken an, um den Angriff fortzusetzen: E-Mail-Kontokompromittierung ist eine Möglichkeit. Bei der Kontoübernahme (ATO) muss der Cyberkriminelle die Anmeldedaten und das Kennwort für ein Ziel-E-Mail-Konto stehlen. Dies kann durch gezieltes Phishing geschehen, was komplizierter wird, wenn ein zweiter Faktor zum Schutz des Kontos verwendet wird. Wenn es den Cyberkriminellen gelingt, ein Konto zu kapern, konzentrieren sie sich entweder auf einen leitenden Angestellten oder auf jemanden, der Zahlungen kontrolliert. Ein gekapertes Konto eines CXO ist sehr wertvoll und kann genutzt werden, um „dringende“ Zahlungen an das Konto des Betrügers zu fordern – sich als „wichtiger Kunde“ ausgebend. Im Falle eines ATO-Mitarbeiters in der Buchhaltung kann der Betrüger den E-Mail-Verkehr überwachen und nach Informationen suchen, wer bezahlt wird, wann die Zahlung erfolgt usw. Mit dieser Kontrolle über die E-Mails eines Unternehmens können sie auch Rechnungen abfangen und die Daten ändern, um sicherzustellen, dass die Zahlungen auf das Konto des Betrügers gehen. Die zweite Möglichkeit ist die Fälschung der E-Mail-Adresse der Zielperson auf C-Level-Führungsebene. Das Spoofing einer E-Mail-Adresse ist eine gängige Form des Phishings und eine anerkannte Methode, um den Empfängern vorzugaukeln, dass die Nachricht von einer bestimmten Person stammt. Ein Beispiel für eine gefälschte E-Mail-Adresse wäre elon.musk@tesia.com oder elon.musk@teslq.com – Sie verstehen schon, einfach zu täuschen. Dies ist schwer zu erkennen, vor allem, wenn Sie ein vielbeschäftigter Mitarbeiter in der Kreditorenbuchhaltung sind.

Dritte Phase: Das Geld herausholen

In der dritten Phase wird das Geld auf das Konto des Betrügers überwiesen. Dies kann verschiedene Formen annehmen und ist Teil der ursprünglichen Strategie, die in den Phasen eins und zwei festgelegt wurde. Typische Formen der Durchführung in Phase drei sind:

  • CEO-Betrug: Mit einem gefälschten oder gehackten C-Level-Konto sendet der Betrüger eine als „dringend“ gekennzeichnete E-Mail, in der er erklärt, dass ein wichtiges Kundenkonto verloren geht, wenn nicht bis zu einem bestimmten Zeitpunkt eine große Summe gesendet wird.
  • Rechnungsbetrug: Wenn ein E-Mail-Konto gehackt ist, achtet der Betrüger auf Rechnungen, die ins Geschäft kommen, fängt diese ab und ändert die Zahlungsdaten auf dem Konto.

Wie können Sie das BEC-Risiko verringern?

Der BEC-Betrug beginnt mit dem Sammeln von Informationen über das Ziel und wird durch einen fortgeschrittenen E-Mail-Angriff verbreitet, der in der Regel auf einer erfolgreichen Spear-Phishing-Kampagne basiert. Niemand ist von einem BEC-Angriff ausgenommen: Im Jahr 2018 verlor die Wohltätigkeitsorganisation „Save the Children“ 800.000 Pfund durch BEC-Betrüger. Der Angreifer entwendete die Daten eines E-Mail-Kontos und benutzte das Konto zum Versenden von gefälschten Rechnungen. Es gibt mehrere Möglichkeiten, Ihr Unternehmen gegen einen BEC-Angriff zu schützen, die jeweils Bestandteil eines mehrstufigen Ansatzes zur Verringerung des Risikos von BEC-Kampagnen sind:

Schulung der Mitarbeiter über die Funktionsweise von BEC-Angriffen

Kompromittierungen von Geschäfts-E-Mails sind Angriffe, die auf E-Mails basieren und Wachsamkeit erfordern, um sie zu erkennen und zu verhindern. Nutzen Sie Schulungen zur Sicherheitssensibilisierung und Phishing-Simulationen, um sicherzustellen, dass alle Mitarbeiter mit den Tricks und Taktiken vertraut sind, die beim Phishing verwendet werden. Erstellen Sie BEC-spezifische Schulungsprogramme, die sich an Ihre Führungskräfte und Mitarbeiter richten, insbesondere an diejenigen in der Buchhaltung, die mit Zahlungen zu tun haben. Wenn Ihre Zahlungen von einer dritten Partei oder Lieferanten abgewickelt werden, stellen Sie sicher, dass auch diese in die Schulung einbezogen werden.

Zwei-Faktoren-Authentifizierung verwenden

Die Übernahme von E-Mail-Konten ist eine Möglichkeit für BEC-Betrüger. Stellen Sie sicher, dass Ihre E-Mail-Konten so konfiguriert sind, dass sie den Zugang über einen zweiten Faktor erfordern, z. B. einen auf einem mobilen Gerät basierenden Einmalcode zusätzlich zum Passwort.

Sichern Sie Ihre Unternehmensdomäne

BEC-Betrüger registrieren häufig Domänennamen, die der Domäne des Zielopfers ähneln, z. B. www.micr0soft.com oder www.amason.com. Die Betrüger können dann E-Mails versenden, die wie von einem seriösen E-Mail-Konto aussehen. Um dies zu verhindern, sollten Sie Domains registrieren, die Ihrer offiziellen Unternehmensdomäne ähneln.

Einrichtung von Mechanismen zur doppelten Überprüfung von Zahlungen

Schaffen Sie ein Verfahren, bei dem die Mitarbeiter vor einer Geldüberweisung oder der Weitergabe vertraulicher oder persönlicher Informationen Rücksprache mit einem anderen Mitarbeiter halten müssen.

Achten Sie auf Änderungen oder Aktualisierungen

Schaffen Sie eine Sicherheitskultur, indem Sie dafür sorgen, dass alle Mitarbeiter wachsam sind, wenn sich das Verhalten von Mitarbeitern oder Lieferanten ändert. Diese Sicherheitskultur sorgt dafür, dass die Mitarbeiter vor Betrug gewarnt sind und ungewöhnliches Verhalten erkennen, bevor es zu einem Vorfall kommt.

Die Kompromittierung von Geschäfts-E-Mails ist ein lukratives und erfolgreiches Verbrechen. Dieser Erfolg bedeutet, dass es unwahrscheinlich ist, dass das Volumen in den nächsten Jahren abnehmen wird. Die einzige Möglichkeit, dagegen vorzugehen, besteht darin, wachsam zu bleiben und Ihre Mitarbeiter, einschließlich der Führungskräfte, über die Funktionsweise von BEC aufzuklären.

ANDERE ARTIKEL ZU CYBER SECURITY AWARENESS TRAINING, DIE SIE INTERESSIEREN KÖNNTEN

Computer Security Training: Entwicklung eines Sensibilisierungsprogramms für Cybersicherheit
Cyber Security Awareness

Computer Security Training: Entwicklung eines Sensibilisierungsprogramms für Cybersicherheit

Erfahren Sie, wie Sie ein effektives Computer Security Training für die Cybersicherheit entwickeln. Tipps und Strategien für Ihre Sicherheitsmaßnahmen.

Mehr erfahren

Luke Noonan

23. Juli 2024
Cybersicherheit und Digitalisierung im Gesundheitswesen
Cyber Security Awareness

Cybersicherheit im Gesundheitswesen: Bedeutung und wie man sie verbessern kann

Erfahren Sie mehr über die Bedeutung der Cybersicherheit im Gesundheitswesen und erhalten Sie wertvolle Einblicke, wie Sie diese effektiv verbessern können.

Mehr erfahren

Luke Noonan

11. September 2024
Awareness für Cyber Security für Dummies | MetaCompliance