header-logo

Künstliche Intelligenz getriebene Marketingkommunikation

Haftungsausschluss: Der unten angezeigte Text wurde mithilfe eines Drittanbieter-bersetzungstools automatisch aus einer anderen Sprache bersetzt.


Neue Trends bei BEC-Betrugereien und wie man ihnen einen Schritt voraus ist

Oct 13, 2023 11:22 AM ET

Business Email Compromise (BEC)-Betrugereien haben sich zu einer anhaltenden und zunehmend raffinierten Bedrohung fur Unternehmen entwickelt. Da sich diese Betrugereien standig weiterentwickeln, ist es fur Unternehmen von entscheidender Bedeutung, sich anzupassen und wirksame Strategien anzuwenden, um den Cyberkriminellen einen Schritt voraus zu sein.

Lesen Sie weiter, um mehr uber die neuesten Trends bei BEC-Betrugereien zu erfahren und wertvolle Einblicke zu erhalten, wie Unternehmen sich besser davor schutzen konnen, Opfer dieser bosartigen Machenschaften zu werden.

Die sich standig weiterentwickelnde Natur von BEC-Betrugereien

Bei BEC-Betrug, auch als CEO-Betrug bekannt, nutzen Cyberkriminelle die E-Mail-Kommunikation aus, um Mitarbeiter zu Handlungen zu verleiten, die das finanzielle Vermogen oder sensible Daten eines Unternehmens gefahrden. Wahrend das Kernkonzept unverandert bleibt, haben sich diese Betrugereien als Reaktion auf die zunehmenden Cybersicherheitsmasnahmen weiterentwickelt. Hier sind einige der neuen Trends, die bei BEC-Betrugereien zu beobachten sind:

  • Fortgeschrittene Social-Engineering-Techniken - Cyberkriminelle setzen zunehmend fortgeschrittene Social-Engineering-Taktiken ein, um die Mitarbeiter eines Unternehmens zu manipulieren. Indem sie ein Gefuhl des Vertrauens und der Dringlichkeit schaffen, machen es die Betruger den Opfern schwer, betrugerische E-Mails von legitimen E-Mails zu unterscheiden.
  • Vendor Email Compromise (VEC) - Anstatt nur interne Mitarbeiter ins Visier zu nehmen, konzentrieren sich die Betruger jetzt oft auf externe Anbieter und Lieferanten. Indem sie in das E-Mail-Konto eines Lieferanten eindringen, konnen sie Rechnungen und Zahlungsdetails manipulieren, was zu erheblichen finanziellen Verlusten fuhren kann.
  • Deepfake-Stimmenbetrug - Einige Cyberkriminelle nutzen die Deepfake-Technologie, um uberzeugende Audioaufnahmen der Stimmen hochrangiger Fuhrungskrafte zu erstellen. Dies verleiht ihren Betrugsversuchen eine zusatzliche Ebene der Authentizitat und macht es noch schwieriger, sie zu erkennen.
  • Abfangen von Anmeldedaten - Phishing-E-Mails sind zu einem Standardwerkzeug fur Angreifer geworden, um Anmeldedaten abzufangen. Einmal erlangt, konnen diese Anmeldedaten unbefugten Zugang zu E-Mail-Konten gewahren und es den Betrugern ermoglichen, ihre Machenschaften auszufuhren.
  • E-Mail-Spoofing - BEC-Betruger haben ihre Techniken zur Nachahmung legitimer E-Mail-Domanen verfeinert. Sie konnen Taktiken wie Domain-Spoofing anwenden, um ihre Nachrichten so aussehen zu lassen, als kamen sie von vertrauenswurdigen Quellen.

BEC-Betrugern immer einen Schritt voraus

In Anbetracht der sich standig weiterentwickelnden BEC-Betrugereien sollten Unternehmen die proaktive Umsetzung von Cybersicherheitsmasnahmen in Betracht ziehen, um sich zu schutzen. Hier sind einige Strategien, die Unternehmen helfen konnen, BEC-Betrugern einen Schritt voraus zu sein:

  • Mitarbeiterschulung - Informieren Sie Ihre Mitarbeiter regelmasig uber BEC-Betrug und bringen Sie ihnen bei, die Anzeichen zu erkennen. Ermutigen Sie sie, Anfragen nach sensiblen Informationen oder Finanztransaktionen zu uberprufen, insbesondere wenn die E-Mails ungewohnlich oder dringend erscheinen.
  • Multi-Faktor-Authentifizierung (MFA) - Erzwingen Sie die Verwendung von MFA fur E-Mail-Konten und andere wichtige Systeme. Diese zusatzliche Sicherheitsebene kann es Angreifern erheblich erschweren, sich unbefugten Zugang zu verschaffen.
  • E-Mail-Authentifizierungsprotokolle - Implementieren Sie E-Mail-Authentifizierungsprotokolle wie SPF, DKIM und DMARC. Diese Protokolle helfen, E-Mail-Spoofing zu verhindern, was es Betrugern erschweren kann, sich als vertrauenswurdige Quelle auszugeben.
  • Zahlungsuberprufung - Uberprufen Sie Zahlungsaufforderungen immer uber einen zweiten Kommunikationskanal, insbesondere wenn es sich um hohe Betrage oder Anderungen von Bankkontoinformationen handelt. Ein Telefonanruf oder eine personliche Bestatigung kann betrugerische Transaktionen verhindern.
  • Plan zur Reaktion auf Vorfalle - Entwickeln Sie einen umfassenden Plan zur Reaktion auf Vorfalle, der die Schritte im Falle eines BEC-Betrugs beschreibt. Ziehen Sie in Erwagung, nicht nur das IT-Personal, sondern auch die Rechts- und Finanzabteilungen einzubeziehen.
  • Ermutigung zur Berichterstattung - Fordern Sie eine Kultur der Berichterstattung innerhalb der Organisation. Ermuntern Sie Ihre Mitarbeiter, verdachtige E-Mails oder Aktivitaten umgehend zu melden. Eine fruhzeitige Meldung kann dazu beitragen, potenzielle Verstose zu verhindern.
  • Regelmasige Audits - Fuhren Sie regelmasig Sicherheitsaudits und Penetrationstests durch, um Systemschwachstellen zu ermitteln. Tun Sie Ihr Bestes, um Schwachstellen umgehend zu beheben und das Risiko zu minimieren, Opfer eines BEC-Betrugs zu werden.

Fazit

BEC-Betrugereien entwickeln sich standig weiter und stellen eine erhebliche Bedrohung fur Unternehmen weltweit dar.

Wenn Unternehmen jedoch wachsam bleiben, ihre Mitarbeiter schulen und bessere Cybersicherheitsmasnahmen einfuhren, konnen sie diesen Betrugereien einen Schritt voraus sein und ihre sensiblen Daten und finanziellen Vermogenswerte schutzen.

Im Bereich der Cybersicherheit ist Vorbeugung nach wie vor die beste Verteidigung gegen die sich standig anpassenden Taktiken der Cyberkriminellen.


iCrowdNewswire