Acht Maßnahmen, die vor BEC-Angriffen schützen
Die Kompromittierung von Geschäfts-E-Mails (Business Email Compromise, BEC) ist nach wie vor eine der in der Verbreitung am schnellsten zunehmenden und risikoreichsten Angriffsmethoden, denen sich Unternehmen gegenüber sehen. BEC hat sich zu einem Multimillionen-Dollar-Geschäft entwickelt, das fast 80-mal mehr Verluste verursacht als Ransomware.
Aus einer aktuellen Studie geht hervor, dass sich die Zahl der registrierten BEC-Angriffe im Jahr 2022 fast verdoppelt hat. Die dadurch erbeuteten Summen fallen gleichzeitig immer höher aus und liegen im Schnitt bei 50.000 US-Dollar. Daher ist der Schutz vor diesen Angriffen unerlässlich. Zum einen geht es darum, die Integrität eines Unternehmens – ganz unabhängig von seiner Größe – nicht in Verruf zu bringen und zum anderen die geschäftlichen Finanzen sowie die Privatsphäre von Einzelpersonen zu schützen. Dies erfordert jedoch eine umfassende Strategie, die sowohl technische als auch menschliche Schwachstellen berücksichtigt. Das bedeutet: Die optimale Lösung besteht aus einer Kombination unterschiedlichster proaktiver Maßnahmen. So sollte beispielsweise eine einheitliche Sicherheitsplattform zum Einsatz kommen, die mehrschichtige Sicherheitslösungen zusammenführt. Zusätzlich spielen Schulungen über die bei BEC-Angriffen verwendeten Taktiken und deren Erkennung eine wichtige Rolle bei der Aufklärung der Mitarbeiter.
Acht Maßnahmen zur Verhinderung von BEC-Angriffen
1. Spezielle Aufmerksamkeit:
Da CIS-Kontrollen bei BEC-Angriffen in der Regel keine Wirkung entfalten, ist es notwendig, diesen Angriffen besondere Aufmerksamkeit zu schenken – insbesondere, wenn es um die Aktualisierung von Bankkonten geht. Es gilt, eine Kontenübersicht zu schaffen sowie zu pflegen und inaktive Konten zu deaktivieren. Darüber hinaus sollten Zugangsprozesse und Möglichkeiten zur Zugangssperrung eingerichtet werden.
2. Sensibilisierung und Schulung:
Die Mitarbeitenden sollten regelmäßig über die Taktiken von BEC-Angriffen geschult werden. Nur dann erkennen sie Warnzeichen – wie beispielsweise verdächtige E-Mail-Adressen oder ungewöhnliche Anfragen – sofort.
3. Überprüfung der Identität:
BEC-Attacken beginnen in der Regel mit einer Phishing-E-Mail, die den Empfänger auf eine gefälschte Anmeldeseite leitet. Einmal dort gelandet, ist es für die Cyberkriminellen ein Leichtes, Anmeldedaten abzufragen. Daher ist es wichtig, die Identität von E-Mail-Absendern zu überprüfen – vor allem bei Finanztransaktionen oder Anfragen hinsichtlich sensibler Informationen. Der zusätzliche Einsatz von MFA schützt außerdem davor, dass ein Cyberkrimineller gestohlene Anmeldedaten verwendet, um auf ein E-Mail-Konto zuzugreifen und einen BEC-Betrug durchzuführen.
4. Strenge Sicherheitsrichtlinien:
Organisationen sollten klare Richtlinien und Verfahren für die Validierung und Autorisierung von Finanztransaktionen oder den Zugang zu vertraulichen Informationen einführen. Dazu gehören die Festlegung von Berechtigungsgrenzen, Genehmigungsverfahren sowie die Überprüfung von Änderungen an Zahlungsinformationen.
5. URLs und Anhänge prüfen:
Bevor auf Links geklickt wird oder Anhänge in E-Mails geöffnet werden, sollte standradmäßig deren Authentizität und Sicherheit überprüft werden. Zu diesem Prozess zählt unter anderem die Überprüfung von URLs oder die Verwendung von Sicherheitstools zum Scannen von Anhängen auf Malware. Dateien aus nicht vertrauenswürdigen Quellen sollten grundsätzlich nie heruntergeladen werden.
6. Systeme und Software aktuell halten:
Das Ausspionieren bekannter Software-Schwachstellen ist einer der ersten Zugangswege für Cyberkriminelle. Wer sich vor BEC-Angriffen schützen möchte, sollte alle Systeme auf dem neuesten Stand halten, damit relevante Sicherheits-Patches greifen können. Im März 2021 musste Microsoft Notfall-Patches für vier ProxyLogon-Schwachstellen veröffentlichen, nachdem kriminelle Gruppen diese in Tausenden von Unternehmen aktiv ausgenutzt hatten. Firmen, die diesbezüglich stets up-to-date sind, können das Risiko, Opfer eines BEC-Angriffs zu werden, also erheblich verringern.
7. Monitoring und Erkennung von Anomalien:
IT-Teams sollten Monitoring-Lösungen implementieren, die auch in der Lage sind, Anomalien, ungewöhnliche Muster oder verdächtiges Verhalten in E-Mails effizient und schnell zu erkennen. Denn geeignete Maßnahmen überwachen nicht nur Aktivitätsprotokolle, sondern erkennen auch Veränderungen in Kommunikationsmustern. Beim Aufspüren von BEC-Angriffen unterstützen Tools auf Basis künstlicher Intelligenz.
8. Transparenzlücken schließen:
Die Verwendung von Einzelprodukten unterschiedlicher Anbieter führt erfahrungsgemäß zu Lücken im Hinblick auf Transparenz – und damit in der Sicherheit. Integrierte Sicherheitslösungen hingegen bieten vollständige Kontrolle und verhindern somit BEC-Angriffe. Die Verfolgung eines XDR-Ansatzes – wie ihn WatchGuard ThreatSync liefert – löst das Problem: ThreatSync wertet die Telemetriedaten verschiedenster Schutzebenen aus und korreliert diese. Auf diese Weise erkennt die Lösung auch ausgefeilte mehrschichtige Angriffe und zeigt Bedrohungsszenarien im Kontext aller Sicherheitskomponenten. Blinde Flecken werden ausgemerzt und die Erkennungs- und Reaktionszeiten verkürzt. Sicherheitsteams kommen BEC-Angriffen auf diese Weise deutlich schneller und mit einer höheren Genauigkeit auf die Spur.
Die Aufgabe, Unternehmen vor BEC-Angriffen zu schützen, ist komplex und sollte nicht unterschätzt werden. Leider bringen Angriffe dieser Art hohe Gewinne, sodass das Ausmaß der einschlägigen Bedrohung wahrscheinlich weiter zunehmen wird. Für Unternehmen ist es unerlässlich, die notwendigen Gegenmaßnahmen zu ergreifen. Nur dann kann verhindert werden, dass E-Mails kompromittiert werden – einhergehend mit der Gefahr von hohen Kosten und Reputationsverlust.
Mehr über MFA und den Schutz, den eine umfassende mehrschichtige Sicherheitsstrategie bietet, gibt es auch unter folgendem Link: