ºÚÁÏÉç

Business Email Compromise (BEC)-Angriffe nehmen weiter zu ¨C So steigern Sie Ihre BEC-Cybersecurity

Share :

In diesem Fr¨¹hjahr konnten die ein Cybercrime-Syndikat verhaften, das BEC-Angriffe auf mindestens 15 Einzelpersonen und Organisationen durchgef¨¹hrt und dabei Gewinne in H?he von insgesamt 1,7?Millionen US-Dollar gestohlen hatte.

Auch wenn diese Zahlen schockierend erscheinen, so sind sie doch Teil eines zunehmenden Trends bei BEC-Angriffen, der sich nicht abzuschw?chen scheint. Laut den Daten, die von Arctic Wolf? Managed Detection and Response und Arctic Wolf Incident Response gesammelt wurden, haben sich die BEC-bezogenen Untersuchungen im ersten Halbjahr 2023 verdoppelt, ein steigender Trend, der letztes Jahr begann, als die BEC-F?lle von 2021 bis 2022 um 29?% anstiegen. Es ist klar, dass BEC schnell zu einer Top-Taktik f¨¹r Bedrohungsakteure wird, die immer geschickter darin geworden sind, nicht nur E-Mail-Adressen zu f?lschen, sondern auch Konten vollst?ndig zu ¨¹bernehmen, sobald sie kompromittiert wurden ¨C alles mit dem Ziel, Benutzer zu t?uschen und Gelder zu stehlen.

Es ist klar, dass BEC schnell zu einer Top-Taktik f¨¹r Bedrohungsakteure wird, die immer geschickter darin geworden sind, nicht nur E-Mail-Adressen zu f?lschen, sondern auch Konten vollst?ndig zu ¨¹bernehmen, sobald sie kompromittiert wurden ¨C alles mit dem Ziel, Benutzer zu t?uschen und Gelder zu stehlen.

W?hrend BEC-Angriffe traditionell auf Finanzinstitutionen und Benutzer abzielen, die Zugang zu den Geldb?rsen haben – man denke nur an einen CEO, der pl?tzlich eine E-Mail an den CFO wegen einer ?berweisung schickt – weiten sich die Bedrohungsakteure aus. Laut einem , Cyberkriminelle diese Taktik, um Lebensmittellieferungen im Wert von Hunderttausenden von Dollar zu stehlen. Arctic Wolf verzeichnete in diesem Jahr 63 % mehr BEC-Angriffe in der Fertigungsindustrie als in anderen Branchen, was deutlich macht, dass diese Taktik branchen¨¹bergreifend eingesetzt wird.

Tatsache ist, dass BEC-Angriffe die Landschaft der Cyberkriminalit?t erobern.

Was ist ein BEC-Angriff?

Bei einem BEC-Angriff verschafft sich ein Bedrohungsakteur Zugang zu einem gesch?ftlichen E-Mail-Konto und nutzt diesen Zugang dann, um einen Betrug zu ver¨¹ben, der zu finanziellen Gewinnen f¨¹hrt. BEC-Angriffe zielen in den meisten F?llen auf interne Mitarbeiter ab (oft auf die F¨¹hrungsetage), die Zugang zu Finanzkonten haben.

W?hrend finanzieller Gewinn oft das Hauptziel eines BEC-Angriffs ist, verschafft der Angriff dem Cyberkriminellen auch einen wertvollen Zugang, um Informationen ¨¹ber die Umgebung eines Unternehmens zu erhalten und m?glicherweise einen weiteren Angriff zu starten oder eine Organisation anzugreifen, die mit dem urspr¨¹nglichen Ziel verbunden ist.

Nach der Klassifizierung des FBI gibt es f¨¹nf Haupttypen von BEC-Angriffen . Sie beinhalten:

  1. CEO-Betrug

Die Angreifer geben sich als CEO oder Gesch?ftsf¨¹hrer eines Unternehmens aus. Bei dieser Art von Angriffen senden die Bedrohungsakteure in der Regel eine E-Mail an eine Person in der Finanzabteilung und bitten um die ?berweisung von Geldern auf ein vom Angreifer kontrolliertes Konto.

  1. Kontokompromittierung

Dies geschieht, wenn das E-Mail-Konto eines Mitarbeiters gehackt und dann dazu verwendet wird, Zahlungen an Lieferanten anzufordern.

  1. Falsche Rechnungsregelung

In diesem Fall geben sich Angreifer als Zulieferer eines Unternehmens aus und fordern Geldtransfers auf betr¨¹gerische Konten an.

  1. Imitation von Anw?lten

Bei diesem Angriff gibt sich ein Cyberkrimineller als Anwalt oder Rechtsvertreter aus. Diese Art von BEC-Angriffen gilt h?ufig Mitarbeitern auf niedrigeren Ebenen.

  1. Datendiebstahl

Diese Angriffe zielen auf HR-Mitarbeiter ab, um personenbezogen oder vertrauliche Informationen ¨¹ber Einzelpersonen innerhalb des Unternehmens, wie CEOs und F¨¹hrungskr?fte, zu erhalten. Diese Daten k?nnen dann f¨¹r zuk¨¹nftige Angriffe wie Phishing, Betrug oder Ransomware genutzt werden.

Business Email Compromise im Vergleich zu Phishing

Die oben genannten Angriffsarten m?gen wie Phishing klingen. Es gibt jedoch einen wesentlichen Unterschied zwischen Phishing- und BEC-Angriffen. Bei einem BEC-Angriff ist die verwendete E-Mail-Adresse legitim. Bei Phishing-Angriffen geh?rt das E-Mail-Konto dem Bedrohungsakteur oder ist betr¨¹gerisch.

Allerdings fallen beide Arten von Angriffen unter den Begriff Social Engineering, und es ist nicht ungew?hnlich, dass BEC-Angriffe g?ngige Phishing-Taktiken nutzen (z.?B. dringend klingen oder bekannte Informationen ¨¹ber das Opfer nutzen), um erfolgreich zu sein.

Lebenszyklus eines BEC-Angriffs

Ein BEC-Angriff besteht, ?hnlich wie andere Arten von Cyberangriffen, aus vier gro?en Phasen: Vorbereitung, Ausf¨¹hrung, T?uschung und Aktion.

Bei der detaillierteren Betrachtung eines Angriffs zeigen sich folgende Schritte:

  1. Ein Bedrohungsakteur erh?lt Zugriff auf den E-Mail-Server einer Organisation oder das E-Mail-Konto eines bestimmten Benutzers. Dieser Zugriff wird durch Zugangsdatendiebstahl, das Sammeln von Zugangsdaten, Social Engineering oder andere Taktiken wie etwa die Ausnutzung einer Schwachstelle oder die Umgehung der Multi-Faktor-Authentifizierung (MFA) erreicht.
  2. Der Bedrohungsakteur nutzt diesen Zugriff, um Informationen ¨¹ber den Benutzer und die Organisation zu erhalten, und liest h?ufig E-Mails oder andere Assets, um zu sehen, wen er mit dem BEC-Betrug ins Visier nehmen kann.
  3. Der Betrug wird gestartet, wobei der Bedrohungsakteur das E-Mail-Konto, auf das er zugegriffen hat, als prim?ren Vektor nutzt. Beispiele hierf¨¹r sind, wie oben erw?hnt, dass sich der Bedrohungsakteur als Benutzer ausgibt und einen Geldtransfer anfordert, eine betr¨¹gerische Rechnung erstellt, nach Finanzinformationen fragt oder den Zugriff auf ein Finanzkonto anfordert.

Sehen Sie sich die Zeitleiste eines BEC-Angriffs an, und erfahren Sie, wie die Verteidigung von Arctic Wolf ihn im Keim ersticken konnte.

Warum Organisationen anf?llig f¨¹r BEC-Angriffe sind

Es gibt mehrere Gr¨¹nde, warum ein Bedrohungsakteur beschlie?en kann, eine bestimmte Organisation ins Visier zu nehmen, beispielsweise ihre Branche, ihre Finanzlage, zuvor gesammelte Anmeldedaten oder bekannte Zugriffsrechte, ihre Beziehung zu anderen Organisationen oder bekannte Cybersecurity-L¨¹cken innerhalb der Organisation.

Einer der Gr¨¹nde, warum die Fertigung einen Anstieg der BEC-Angriffe verzeichnet, ist eine Kombination der oben genannten Faktoren. Diese Organisationen weisen h?ufig unterschiedliche Grade von Cybersecurity auf, sind im Allgemeinen h?ufiger Ziele von Cyberkriminellen und h?ufig Teil einer Lieferkette. Ein Hauptgrund, warum Cyberkriminelle BEC als Angriffsvektor w?hlen, ist jedoch, dass der Aufwand gering und der Gewinn hoch ist. BEC ist viel einfacher als Ransomware und stellt als Endziel schnelle finanzielle Gewinne in Aussicht. Es wird zum Favoriten im Werkzeugkasten eines Bedrohungsakteurs.

Dar¨¹ber hinaus kann es f¨¹r Unternehmen schwierig sein, BEC-Angriffe zu erkennen. Es ist keine L?segeldforderung auf dem Desktop-Bildschirm zu sehen, die Fishing-E-Mail ist nicht voller Rechtschreibfehler und anderer verr?terischer Anzeichen, die betrieblichen Abl?ufe wurde nicht gest?rt und je nach Ausma? kann der Angriff schnell erfolgen. Au?erdem ist das E-Mail-Konto legitim.

Weitere Gr¨¹nde f¨¹r den Erfolg von BEC-Angriffen sind:

  • Sie erfolgen ¨¹ber vertrauensw¨¹rdige E-Mail-Konten
  • Social Engineering, die Kategorie, in die BEC f?llt, weist eine hohe Erfolgsquote auf, da es an Schulungen zum Sicherheitsbewusstsein der Benutzer mangelt
  • BEC-Angriffe enthalten nicht die gleichen gemeinsamen Indikatoren wie andere Angriffe, z.?B. Payloads, Firewall-Eingriffe, Endger?t-Aktivit?ten oder auf der schwarzen Liste stehende URLs
  • BEC-Angriffe k?nnen gef?lschte Dom?nen oder Assets nutzen, um das Vertrauen zu erh?hen

Dies alles macht BEC Cybersecurity komplizierter und dringlicher. Aber es gibt Ma?nahmen, die Unternehmen ergreifen k?nnen, um sich zu sch¨¹tzen.

So erkennen und verhindern Sie den Missbrauch gesch?ftlicher E-Mails

Im modernen Cyber-Bedrohungslandschaft hat der Schutz Ihres Unternehmens vor BEC-Angriffen viele Facetten und erfordert mehr als ein einziges Tool oder einen einzigen Fokus. Obwohl jede Organisation unterschiedliche Sicherheits- und Gesch?ftsziele hat und einen unterschiedlichen Reifegrad aufweist, ist die Pr¨¹fung aller folgenden Punkte die beste Verteidigung gegen diesen h?ufigen und kostspieligen Angriff.

1. Nutzen Sie Zugriffskontrollen wie MFA

Jeder BEC-Angriff beginnt mit einem Zugriff. W?hrend ein Bedrohungsakteur m?glicherweise bereits Anmeldedaten gestohlen hat oder sich durch das Sammeln von Anmeldedaten Zugang verschafft, kann der Einsatz von Software, die ungew?hnliche Zugriffe oder Verhaltensweisen erkennen kann (z.?B. Identit?ts- und Zugriffsverwaltung), sowie sekund?rer Kontrollen wie MFA den Angriff stoppen, bevor er beginnt. Laut dem Threats Report 2023 von Arctic Wolf Labs hatten 58?% der von BEC-Angriffen betroffenen Unternehmen keine MFA implementiert, was einen gro?en Unterschied im Angriffsergebnis h?tte machen k?nnen.

2. Verfolgen Sie einen offensiven, benutzerzentrierten Ansatz mit Schulungen zum Thema Sicherheitsbewusstsein

Durch den Aufbau einer starken Kultur des Sicherheitsbewusstseinsk?nnen Sie Mitarbeitern helfen, die Art der Risiken zu verstehen, denen sie in ihren Posteing?ngen ausgesetzt sind, verd?chtige Nachrichten wie pl?tzliche Rechnungen oder Aufforderungen zur Geld¨¹berweisung zu erkennen und zu einer starken Verteidigungslinie gegen diese zunehmenden Angriffe zu werden.

3. Setzen Sie ?berwachungssoftware eindie Daten aus der gesamten Umgebung verarbeitet

Ein gro?es Problem in der modernen Cybersicherheit besteht darin, dass Unternehmen auf zu viele isolierte Tools angewiesen sind. Da sich BEC-Angriffe h?ufig herk?mmlichen Sicherheitstools entziehen, ben?tigen Unternehmen ?berwachungssoftware, die Daten aus verschiedenen Teilen der Umgebung erfassen und korrelieren kann, mit E-Mail-Anbietern zusammenarbeitet und Unternehmen schnell auf ungew?hnliche Aktivit?ten aufmerksam machen kann.

Entdecken Sie, wie ein Security-Operations-Ansatz die Cyber-Abwehrma?nahmen Ihres Unternehmens ver?ndern kann.

Tauchen Sie tief in die aktuellen BEC-Daten ein, und erfahren Sie, wie Arctic Wolf einen Angriff im Fertigungssektor gestoppt hat.

Picture of Arctic Wolf

Arctic Wolf

Arctic Wolf provides your team with 24x7 coverage, security operations expertise, and strategically tailored security recommendations to continuously improve your overall posture.
Share :
Table of Contents
Kategorien
Newsletter abonnieren