Business Email Compromise (BEC): Was ist das und warum ist es gefährlich?

Was ist eine Kompromittierung von Geschäfts-E-Mails?

Business Email Compromise (BEC) - manchmal auch E-Mail Account Compromise (EAC) genannt - ist ein Betrug, bei dem legitime (oder frisch gestohlene) E-Mail-Konten eines vertrauenswürdigen Unternehmens genutzt werden, um auf betrügerische Weise Geld, persönliche Informationen, finanzielle Details, Zahlungen, Kreditkartennummern und andere Daten von einem anderen Unternehmen zu erhalten. Diese Betrügereien zielen auch auf Unternehmen ab, die Überweisungen, ausländische Lieferanten und andere Rechnungstransaktionen nutzen.   

Kompromittierung von Geschäfts-E-Mails ist ein Cyberangriff

Business Email Compromise ist eine Cyberattacke, da sie Cyberkriminellen ermöglicht, durch digitalen Betrug Profit zu erzielen. Bei BEC erzielen sie Profit, indem sie Geld von einer Organisation stehlen, den guten Ruf eines Unternehmens schädigen und/oder die Geschäfts- oder Kundenbeziehungen Ihres Unternehmens ausnutzen.

Kompromittierung von Geschäfts-E-Mails ist Betrug

BEC ist eine Art von Betrug. Ein BEC-Angriff zielt darauf ab, Menschen mit Hilfe von Identitätswechsel, Täuschung und Diebstahl zur Überweisung von Geld oder einer ähnlichen Handlung zu bewegen.

Wie hängt die Kompromittierung von Geschäfts-E-Mails mit Phishing zusammen?

Eine Phishing-Nachricht ist der häufigste Angriffsvektor für die Kompromittierung von Geschäfts-E-Mails in einer Organisation. Die Anti-Phishing-Technologie hilft auch, BEC-Angriffe zu verhindern.

Wie könnte sich die Kompromittierung von Geschäfts-E-Mails auf mein Unternehmen auswirken?

BEC führt zu finanziellen und rufschädigenden Verlusten. Wenn Ihr Unternehmen Opfer eines BEC-Angriffs wird, kann dies verheerende Auswirkungen auf Ihre gegenwärtigen und zukünftigen Einnahmen haben und auch Ihre Marke und Ihre Geschäftsbeziehungen schädigen.

Kompromittierung von Geschäfts-E-Mails führt zu Geschäftsverlusten

Das Federal Bureau of Investigation Internet Crime Complaint Center (FBI IC3) erklärte, dass BEC ein Angriff ist, der für Unternehmen 64-mal mehr Umsatzeinbußen bedeutet als Ransomware. Die Kompromittierung von Geschäfts-E-Mails war die teuerste Cyberkriminalität, die dem IC3 im Jahr 2020 gemeldet wurde, mit 19.369 Beschwerden und einem bereinigten Schaden von etwa 1,8 Milliarden US-Dollar. 

Was sind einige Beispiele für die Kompromittierung von Geschäfts-E-Mails?

Die Kompromittierung von Geschäfts-E-Mails ist keine Einheitslösung für alle. Es ist besonders schwierig, sie zu erkennen, weil sie viele Formen annehmen kann.

Betrug mit dringender Zahlungsaufforderung

Betrug mit gefälschten Rechnungen ist die häufigste Variante von BEC. In diesem Szenario erhält eine Person, die in einem Unternehmen für die Bezahlung von Lieferanten zuständig ist, eine echt aussehende Rechnung von einem Unternehmen, mit dem ihr Unternehmen Geschäfte tätigt, in der eine sofortige Zahlung gefordert wird, um den Verlust von Waren oder Dienstleistungen zu vermeiden.

Geschenkkarten und Überweisungen

Geld ist das Ziel hinter BEC. Die Cyberkriminellen verlangen in der Regel, dass ihnen das Geld aus betrügerischen Gründen per Überweisung, Cash-App oder Geschenkkarte überwiesen wird. Bei schätzungsweise 62 % der BEC-Betrügereien bitten die Cyberkriminellen um Geschenkkarten, Bargeldtransfers oder Geldkarten.

Betrug zur Kompromittierung von Zugangsdaten

Bei dieser BEC-Variante bitten Betrüger das Opfer um die Zugangsdaten für ein Geschäftskonto oder den Zugriff auf die Systeme oder Daten eines Unternehmens, oft unter dem Vorwand, dass sie ihre Zugangsdaten verlegt haben oder nicht die richtigen erhalten haben, um eine Aufgabe zu erledigen.

Was sind einige rote Fähnchen für die Kompromittierung von Geschäfts-E-Mails?

BEC ist sehr schwer zu erkennen, aber diese roten Fahnen können auf einen Angriff hinweisen.

Schlechte Rechtschreibung, Grammatik und Zeichensetzung

Bei Nachrichten mit schlechter Grammatik, Zeichensetzung und Rechtschreibung ist die Wahrscheinlichkeit groß, dass es sich um Phishing-Nachrichten handelt, die BEC-Versuche darstellen könnten.

Ungewöhnliche Formatierung, Aussehen oder Domain

BEC-Täter verwenden oft gefälschte oder nachgeahmte E-Mail-Nachrichten von einem vertrauenswürdigen Absender als Köder. Seien Sie vorsichtig, wenn Sie mit Nachrichten interagieren, die anders aussehen als Nachrichten, die normalerweise von diesem Absender stammen. Vergewissern Sie sich außerdem, dass eine unerwartete Nachricht von der echten Domäne des Absenders stammt.

Falsche Begrüßung oder Unterschrift

Wenn die Begrüßung, die Signatur oder die Kontaktinformationen des angeblichen Absenders ungewöhnlich sind, ist dies ein starker Hinweis darauf, dass es sich bei der Nachricht um Phishing und einen potenziellen BEC-Angriff handelt.

Der Absender wird nur per E-Mail kommunizieren

Die Alarmglocken sollten läuten, wenn Versuche, mit dem Absender zu kommunizieren oder seine Identität per Telefon oder Videokonferenz zu überprüfen, abgewiesen werden.

Der Absender bittet um Geldsendungen an eine ungewöhnliche Adresse oder auf eine ungewöhnliche Weise

Wenn eine unerwartete Nachricht eine sofortige Zahlung oder einen Geldtransfer an eine andere Adresse, z. B. ein privates E-Mail-Konto, oder auf eine andere Art und Weise, z. B. per Bargeldüberweisung anstelle eines Schecks, fordert, ist das ein Zeichen für BEC.

Die beantragten Vorgänge sind überstürzt oder anderweitig als dringend dargestellt

Social Engineering ist ein wichtiger Bestandteil von BEC, und Cyberkriminelle versuchen oft, ein Gefühl der Dringlichkeit zu erzeugen, um ihre Opfer zu unbedachten Handlungen zu verleiten, wenn sie auf ihre betrügerische Nachricht reagieren.

Der Absender verwendet keine offizielle E-Mail Adresse

Wenn die Nachricht nicht von der offiziellen E-Mail-Adresse oder Domain eines Unternehmens stammt, z. B. „[email protected]“ statt „[email protected]“, handelt es sich höchstwahrscheinlich um einen Business E-Mail Compromise-Angriff.

Wie kann ich mein Unternehmen vor Kompromittierung von Geschäfts-E-Mails schützen?

Der Schutz Ihres Unternehmens vor BEC ist lebenswichtig. Der einfachste und effektivste Weg, Ihr Unternehmen vor der Kompromittierung von Geschäfts-E-Mails zu schützen, ist, es vor Phishing zu schützen.

Schutz vor Phishing

Automatisierte E-Mail-Sicherheit ist eine intelligente Methode, um Ihr Unternehmen vor Phishing-Nachrichten zu schützen, die Bedrohungen wie BEC oder Ransomware enthalten können. Sie ist40 % effektiverals herkömmliche Sicherheitsmaßnahmen oder ein Secure Email Gateway (SEG).

Beenden Sie Phishing mit Kaseya 365 User – der einfachsten, automatisierten und kostengünstigsten Phishing-Abwehr, die es gibt.

Der Schutz vor BEC-Betrug muss für jedes Unternehmen oberste Priorität haben. Dies muss jedoch nicht unbedingt mit einem hohen Zeit- und Arbeitsaufwand für die Mitarbeiter verbunden sein, insbesondere für chronisch überlastete IT-Teams. Durch die Entscheidung für automatisierte, KI-gestützte E-Mail-Sicherheit mit Kaseya 365 User erhalten Unternehmen einen starken Schutz vor Phishing-basierten Bedrohungen wie BEC.  

Ausgeklügelte BEC-Bedrohungen, die auf Social Engineering basieren, haben keine Chance gegen den intelligenten dreistufigen Schutz, den Kaseya 365 User bietet. 

Eine umfassende Plattform für IT- und Security

Kaseya ist die Komplettlösung für die Verwaltung, Sicherung und Automatisierung Ihrer IT. Durch die nahtlose Integration aller wichtigen IT-Funktionen vereinfacht es den Betrieb, erhöht die Sicherheit und steigert die Effizienz.

Eine Plattform. Alles IT.

Kaseya -Kunden profitieren von den Vorteilen der besten IT-Management- und Sicherheitstools in einer einzigen Lösung.

Entdecken Sie Kaseya

Ihr Erfolg ist unsere Priorität Nr. 1

Partner First ist eine Verpflichtung zu flexiblen Konditionen, geteiltem Risiko und engagierter support Ihr Unternehmen.

Entdecken Sie Partner First Pledge

Globaler MSP -Bericht 2025

Der Global MSP Report 2025 von Kaseya ist Ihre erste Anlaufstelle, um zu verstehen, wohin sich die Branche entwickelt.

Jetzt herunterladen

Achten Sie auf diese 5 Arten von BEC-Betrug

Lesen Sie praktische Beispiele von 5 typischen BEC-Betrügereien, um zu erfahren, wie Sie BEC-Bedrohungen erkennen und Ihr Unternehmen vor Problemen schützen können!

Blogbeitrag lesen