Zwischen April 2022 und April 2023, Microsoft Threat Intelligence 35 Millionen Business Email Compromise (BEC)-Versuche gefunden und untersucht. Das sind durchschnittlich 156.000 Versuche pro Tag.Cybercrime-as-a-Service zielt zunehmend auf geschäftliche E-Mails ab, mit einem Anstieg von 38 % zwischen 2019 und 2022. Ein Beispiel hierfür ist BulletProftLinkdas End-to-End-Dienste für bösartige E-Mail-Kampagnen bietet, einschließlich Vorlagen, Hosting und Automatisierung für BEC-Angriffe.BEC-Betreiber verlassen sich nicht darauf, Schwachstellen in ungepatchten Geräten auszunutzen. Stattdessen versuchen sie, Menschen durch alltägliche Nachrichten wie E-Mails, Textnachrichten und soziale Medien zu täuschen. Sie nutzen diese Nachrichten, um Opfer davon zu überzeugen, ihnen Finanzinformationen zu geben oder Geld auf betrügerische Konten zu überweisen. Diese Versuche können in vielen Formen erfolgen, einschließlich Telefonanrufen und Kontaktaufnahme über soziale Medien.Obwohl Bedrohungsakteure auf Business Email Compromise (BEC) zugeschnittene Tools wie Phishing-Kits und Listen mit E-Mail-Adressen entwickelt haben, um gezielt bestimmte Rollen wie C-Suite-Führungskräfte und Kreditorenbuchhalter anzusprechen, können Unternehmen Maßnahmen ergreifen, um Angriffe zu verhindern und Risiken zu reduzieren.Um BEC-Angriffe zu verhindern, sollten Unternehmen Cloud-Apps mit KI-Funktionen nutzen, um ihre Abwehrkräfte zu stärken. Diese Apps können einen erweiterten Phishing-Schutz bieten und verdächtige Weiterleitungen erkennen. Es ist wichtig, Identitäten zu sichern, um seitliche Bewegungen zu verhindern, indem der Zugriff auf Apps und Daten kontrolliert wird Null Vertrauen und automatisierte Identitätsverwaltung. Darüber hinaus kann eine sichere Zahlungsplattform das Risiko betrügerischer Aktivitäten verringern, indem per E-Mail versendete Rechnungen durch ein System ersetzt werden, das speziell für die Authentifizierung von Zahlungen entwickelt wurde. Schließlich ist die Schulung der Mitarbeiter von entscheidender Bedeutung, um ihnen dabei zu helfen, betrügerische und böswillige E-Mails zu erkennen. Dazu gehört die Identifizierung von Nichtübereinstimmungen zwischen Domänen und E-Mail-Adressen sowie das Verständnis der potenziellen Risiken und Kosten erfolgreicher BEC-Angriffe.„BEC-Angriffe sind ein hervorragendes Beispiel dafür, warum Cyber-Risiken funktionsübergreifend angegangen werden müssen, wobei IT-, Compliance- und Cyber-Risiko-Beauftragte neben Unternehmensleitern und Führungskräften, Finanzmitarbeitern, Personalmanagern und anderen Personen mit Zugriff darauf sitzen müssen.“ Mitarbeiterunterlagen. „Während wir bestehende Abwehrmaßnahmen durch KI-Fähigkeiten und Phishing-Schutz verbessern müssen, müssen Unternehmen ihre Mitarbeiter auch darin schulen, Warnzeichen zu erkennen, um BEC-Angriffe zu verhindern“, sagte er Vasu JakkalCorporate Vice President für Sicherheit, Compliance, Identität und Management bei Microsoft.
Ende des Artikels