- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hinweise & Tipps

Anstieg des CEO-Frauds


Das Volumen von Phising-Nachrichten mit CEO-Fraud-Inhalt, die gemeldet wurden, verdreifacht sich nahezu
Kriminelle fordern inzwischen persönliche Handynummern von Mitarbeitern an

- Anzeigen -





KnowBe4 beobachtet eine ernst zu nehmende Zunahme des CEO-Frauds (auch bekannt als Business E-Mail Compromise / E-Mail Account Compromise). Das Volumen im vergangenen Monat hat sich nahezu verdreifacht. Diese Eskalation wird durch Phishing-Versuche erkannt, die weltweit über den Phish Alert Button (PAB) von KnowBe4 gemeldet werden.

Mit dem PAB können Benutzer verdächtige Phishing-E-Mails mit einem einfachen Klick identifizieren und an die IT-Abteilung oder ihr Incident Response-Team melden, damit diese die Nachrichten näher untersuchen können. Immer mehr Spear-Phishing-E-Mails, die scheinbar vom CEO an einen Mitarbeiter in Unternehmen gerichtet sind, werden erkannt und KnowBe4 hat erst im vergangenen Monat einen deutlichen Anstieg festgestellt. Kriminelle erstellen E-Mails, in denen sie nach mehr persönlichen Informationen fragen, einschließlich Straßenadressen und persönlichen Telefonnummern von Mitarbeitern.

Nach Angaben des FBI wächst und entwickelt sich der BEC/EAC-Betrug weiter und zielt auf geschäftliche und persönliche Transaktionen jeder Größe ab. Die FBI-Meldung vom 18. Juli 2018 erklärt, dass es 78.617 bekannte Vorfälle mit einem möglichen, finanziellen Schaden von über 12,5 Milliarden Dollar gab. Gemessen am finanziellen Verlust ist Business E-Mail Compromise die häufigste Form der Kriminalität. Diese Zahlen und die Erkennung des signifikanten Anstiegs des CEO-Frauds durch KnowBe4 zeigen, warum es wichtiger denn je ist, Mitarbeiter durch ein Sicherheitstraining hierfür zu sensibilisieren, weil sie die letzte Verteidigungslinie eines Unternehmens sind.

"Es ist bereits bekannt, dass der CEO-Fraud zu einer der beliebtesten und erfolgreichsten Arten von Phishing-Angriffen zählt”, sagte Stu Sjouwerman, CEO von KnowBe4. "Die Eskalation, die wir bei den Versuchen gesehen haben, die wir über den Phish Alert Button von KnowBe4 verfolgen, zeigt, dass die Bösewichte zunehmend von ihren Fähigkeiten überzeugt sind, Social Engineering einzusetzen und ihre Ziele viel genauer und persönlicher verfolgen zu können."
(KnowBe4: ra)

eingetragen: 23.09.18
Newsletterlauf: 12.11.18

KnowBe4: Kontakt und Steckbrief


- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Datenschutz-Zertifizierung nach ISO/IEC 27552

    Die DSGVO sieht vor, dass geeignete Zertifizierungen herangezogen werden können mit denen Auftragsverarbeiter die Sicherheit der Verarbeitung nachweisen können. Eine Zertifizierung macht es einem Auftraggeber damit einfacher den Auftrag zu erteilen. Auch hat ggf. eine Zertifizierung nach Art. 83 DSGVO Einfluss auf die Höhe eines möglichen Bußgeldes nach Zwischenfällen. Leider gibt bis heute aber noch keine Zertifizierung, die den Vorgaben des Gesetzes entspricht. Die ISO/IEC 27552 ist dafür aber ein aussichtsreicher Kandidat.

  • Datenschutz mit Zertifikat

    Zertifizierungen erleichtern das Geschäftsleben. Man weist gegenüber Geschäftspartnern nach, dass man einen hohen Standard einhält. Sollte trotzdem mal etwas schief gehen kann der Geschäftsführer belegen, dass er alles Erforderliche getan hat. Die EU-Datenschutzgrundverordnung sieht die Möglichkeit einer Zertifizierung ausdrücklich vor, aber wie und wo kann man ein solches Zertifikat erhalten?

  • "Stand der Technik": Nicht definiert im Gesetz

    Was ist das eigentlich: der "Stand der Technik"? Wer in Deutschland so genannte "Kritische Infrastrukturen" betreibt, ist nach dem IT-Sicherheitsgesetz und dem BSI-Gesetz dazu verpflichtet, IT-Systeme, -Prozesse und -Komponenten angemessen zu schützen. [1] Unter "Kritischen Infrastrukturen" versteht man Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, deren Ausfall dramatische Folgen hätte. Wer als KRITIS-Betreiber gilt, ist wiederum in der KRITIS-Verordnung geregelt. [2] Betroffene Unternehmen müssen sich beim Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren und erhalten dafür alle sie betreffenden Informationen zu Gefahren in der IT-Sicherheit, um entsprechende "technische und organisatorische Maßnahmen" treffen zu können (BSI-Gesetz §8 a). Hierbei soll, so fordert es der Gesetzgeber, "der Stand der Technik" eingehalten werden. [3]

  • Beschwerden wegen unerlaubter Telefonwerbung

    Zu einem möglichen Gesetzgebungsvorschlag gegen Telefonwerbung und rein telefonischen Vertragsabschluss von Bundesjustizministerin Katarina Barley äußert sich Matthias Stauch, Vorstand der Intervista AG und Experte für digitalen Vertrieb: "Verbraucherinnen und Verbraucher sollen durch eine Bestätigungslösung im Zusammenhang mit telefonischen Angeboten und Verträgen besser abgesichert werden - in erster Linie geht es dabei um den rein telefonischen Abschluss. So müssen die Unternehmen vom Kunden für die Wirksamkeit zusätzlich eine schriftliche Bestätigung, zum Beispiel per E-Mail, einholen. Insbesondere der Energiemarkt gilt als große Baustelle: Hier gab es 2018 bis zum November knapp 20.000 bei der Bundesnetzagentur eingereichte Beschwerden wegen unerlaubter Telefonwerbung.

  • DSGVO/GDPR: Gold-Standard für Compliance?

    Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen. Die Möglichkeiten sind schier unendlich sowohl für den privaten als auch für den geschäftlichen Bereich. Und jede Minute kommen neue Optionen dazu. Unglücklicherweise hat jede neue Möglichkeit auch neue Sicherheitsrisiken im Gepäck. Risiken, denen sich Sicherheitsverantwortliche wie CISOs nur allzu bewusst sind. Welche Verhaltensweisen, Methoden und Haltungen sind also besser als andere geeignet das bestmögliche aus unseren Daten herauszuholen und gleichzeitig deren Sicherheit zu gewährleisten?