E-Mail-Security Mail Brief eMail Postfach E-Mail-Postfach Phishing

Compromise-Cyberangriffe: Trends bei Business E-Mail

Dr. Martin J. Krämer  |

Compromise-Cyberangriffe: Laut einem Bericht von Sicherheitsforschern bei Trustwave, der die Trends bei BEC-Angriffen (Business E-Mail Compromise) aufzeigt, stellt fest, dass diese Angriffe im Februar 2023 sprunghaft angestiegen sind. Business E-Mail Compromise (BEC) ist nach wie vor ein lukratives Geschäftsmodell.

Für derartige Angriffe verwenden Bedrohungsakteure meist kostenlose E-Mail-Dienste wie Gmail, ICloud, Outlook und mehr. Vor allem Google war mit satten 84 Prozent im ersten Quartal von 2023 der bevorzugte Anbieter für BEC-Spammer. Bei fast der Hälfte aller beobachteten Angriffe geben die Betrüger vor, ein Mitarbeiter des Zielunternehmens zu sein und versuchen, die Gehaltsabrechnung auf ihr eigenes Bankkonto umzuleiten. An zweiter Stelle steht der Diebstahl von persönlichen Kontaktinformationen.

Compromise-Cyberangriffe: KI verändert Angriffslandschaft

Die BEC- und Spam-Landschaft verändert sich kontinuierlich und entwickelt sich weiter – zuletzt auch durch die Verwendung generativer KI. Werkzeuge wie zum Beispiel ChatGPT können dazu verwendet werden personalisierte und daher sehr überzeugende Phishing E-Mails zu erstellen. Mit ausreichender Eingabe von authentischer E-Mail der zu imitierenden Person kann dann Original von Fälschung kaum noch unterschieden werden. Mit der Zeit werden immer ausgefeilte Social Engineering-Techniken eingesetzt.

Um diesen sich ständig verändernden Compromise-Cyberangriffe zu begegnen, ist eine Verstärkung der technischen und menschlichen Cyber-Sicherheitsvorkehrungen erforderlich. Security Awareness-Trainings, Phishing Simulationen und moderne Sicherheitssysteme leisten schon den größten Teil der Arbeit. Auch für maschinell generierte, personalisierte und hochgradig überzeugende E-Mails gilt, werden ungewöhnliche Handlungen mit hohem Nachdruck verlangt, handelt es sich sehr wahrscheinlich um einen Betrugsversuch. Betroffene sollten die Authentizität einer Nachricht über einen alternativen Kanal überprüfen.

Autor

Weitere Inhalte zum Thema

Nichts mehr verpassen?

Newsletter IT-Sicherheit
Marktplatz IT-Sicherheit Skip to content