- Anzeige -

Sie sind hier: Home » Markt » Hinweise & Tipps

CEO-Fraud: Angriffsvektor "E-Mail"


Mittelstand unterschätzt Gefahr von Cheftrick
CEO-Fraud: Laut des Berichts sind gerade Familienunternehmen ein beliebtes Ziels




Von Michael Heuer, VP Central Europe bei Mimecast

Die Mittelständler in Deutschland stehen für Kontinuität und Bodenständigkeit. Entsprechend unaufgeregt reagieren die Chefetagen auf Schlagzeilen über neue Arten von Cyberangriffen. Seit einigen Jahren warnen IT-Sicherheitsexperten vor CEO-Fraud, bei der ein Mitglied der Geschäftsführung Mitarbeiter zu einer eiligen Überweisung eines hohen Betrages drängt. Häufig geschieht dies über perfekt gefälschte E-Mails, die neben den richtigen Namen und Titeln auch den individuellen Schreibstil der Entscheider und vorhergehenden Mailaustausch imitieren.

Gerade mittelgroße Unternehmen wägen sich aber in Sicherheit, da sie sich zu als klein für solche Angriffe empfinden – "so was gibt es ja nur bei Großunternehmen" hört man da oft. Die Chefetage ist das Vertrauen in die Mitarbeiter wichtig und kann sich nicht vorstellen, dass nachgemachte E-Mails aus der Führungsebene erfolgreich für falsche Überweisungen eingesetzt werden können.

Eine fatale Falschannahme: Die aktuelle Journalistenrecherche der WirtschaftsWoche ist ein Alarmsignal, denn sie zeigt, dass gerade Mittelständler besonders empfänglich für solche Angriffe sind und immer wieder hohe Geldbeträge verlieren, weil sie ihre Sicherheitsstrategie nicht rechtzeitig angepasst haben. Dabei erbeuten die Angreifer Millionenbeträge, die Firmen sogar in den Ruin treiben können.

Laut des Berichts sind gerade Familienunternehmen ein beliebtes Ziels. Dort fänden sich "patriarchalische" Strukturen mit wenig Rückfrage-Anweisungen von Vorgesetzen. Als Auswahlkriterium für die Kriminellen diene oft, dass die Firma nach dem Gründer und Geschäftsführer benannt ist. Im vergangenen Jahr zählte das Bundeskriminalamt 239 Betrugsversuche. Der ermittelte Schaden beträgt 23,9 Millionen Euro. Viele Mittelständler schrecken aus Angst vor einem Imageverlust vor einer Anzeige zurück – daher dürfte die Dunkelziffer weit höher liegen.

Die Kombination aus gefälschten E-Mails mit vertrauten persönlichen Details, Zeitdruck durch scheinbar einzigartige Optionen und unzureichende Vorbereitung führt zu einer veränderten Gefahrenlage. Die Angreifer haben erkannt, dass gerade kleine- und mittelständische Unternehmen ihre Prozesse noch nicht gegen solche Attacken abgesichert haben.

Der Artikel macht deutlich, dass Entscheider reagieren müssen. Gerade in Traditionsunternehmen ist die Suche nach einem neuen Paradigma nicht immer einfach, besonders wenn alle Facetten eines Unternehmens miteinbezogen werden sollen. Das Mittel der Wahl heißt Cyber-Resilience: Man setzt zu jedem Zeitpunkt den Fokus auf ein Höchstmaß an Widerstandskraft gegen Angriffe.

Ein entsprechender Ansatz sollte folgende Bereiche umfassen:

>> Vorkehrungen: Was sind die häufigsten Angriffsvektoren und wo liegt das schwächste Glied in der Kette? Schon hier müssen proaktiv Maßnahmen getroffen werden.

>> Verteidigung: Während eines Angriffs sind natürlich immer noch Verteidigungsmaßnahmen nötig, gleichzeitig spielt aber das Thema Business Continuity eine Rolle. Grundsätzlich dürfen die Operationsfähigkeit und die Kommunikation von Angestellten nicht eingeschränkt werden – selbst wenn Teile der IT infolge einer Cyberattacke zeitweise nicht verfügbar sind.

>> Nachbereitung: Nach einer Attacke darf es ebenfalls nicht zu Unterbrechungen kommen. Das Einspielen von Backups oder der Zugriff auf archivierte Daten muss nahtlos funktionieren. Genauso sollten Unternehmen in der Lage sein, den Ursprung einer Attacke zu beseitigen.

Beim Thema Cheftrick/CEO-Fraud spielt dabei der Faktor E-Mail eine tragende Rolle. Es braucht eine Sicherheitslösung, die solche Gefahren erkennen kann – speziell, wenn die eigenen Mitarbeiter eine Bedrohung mit bloßen Augen nicht mehr erkennen können. Der Angriffsvektor "E-Mail" wird nach wie vor unterschätzt. Dabei zeigen Studien, dass fast alle Organisationen (97 Prozent) E-Mail-Adressen als Hauptkommunikationsmittel zwischen den Mitarbeitern nutzen.

Mittelständler müssen ihre Sicherheitsprozesse hier anpassen und schon frühzeitig mehrschichtige Filter- und Prüfungsmechanismen implementieren. Um IT-Abteilungen nicht zu überlasten und flexibel zu bleiben, macht es Sinn, hier einen Partner an Bord zu holen, der einen passenden Service bietet.

Damit sichern Organisationen nicht nur ihre Betriebsabläufe, sondern erhöhen auch die Produktivität ihrer Belegschaft. Ungewünschte Inhalte und E-Mail-basierte Cyberangriffe gelangen nicht mehr ins Unternehmen und können gezielt ausgefiltert werden. (Mimecast: ra)

eingetragen: 02.11.18
Newsletterlauf: 14.12.18

Mimecast: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Auswirkungen von Cyberangriffen minimieren

    Die russische Offensive begann im digitalen Raum bereits einige Zeit vor dem Einmarsch in die Ukraine. "Während Cyberangriffe auf militärische Zielsysteme, Behörden und Institutionen bereits seit längerem stattfinden, spielte der digitale Raum in den ersten Tagen des russischen Angriffskriegs nur eine nachgelagerte Rolle. Mit zunehmender Kriegsdauer könnte sich dies wieder ändern, und das kann unmittelbare Konsequenzen für Deutschland und seine Wirtschaft haben. Denn die Distanzen im digitalen Raum sind kurz und die Grenzen nicht so klar, wie sie sein müssten", erklärt Bitkom-Sicherheitsexperte Sebastian Artz. "Es gibt keinen Grund zur Panik, aber mit dem Angriffskrieg Russlands ist auch im deutschen Cyberraum volle Aufmerksamkeit und größtmögliche Wachsamkeit aller Unternehmen, Organisationen und staatlichen Stellen geboten."

  • Risikoentscheidungen zu Klima- oder Cybergefahren

    Politische Unsicherheiten, Naturgefahren, aber - allen voran - Verluste, die aus ESG -Verpflichtungen erwachsen, werden die Risikomanager in deutschen Unternehmen nächstes Jahr beschäftigen. Zu diesem Schluss kommt der international tätige Versicherungsmakler WTW und mahnt Unternehmen, ihr Risikomanagement grundlegend zu verändern: "Es kommen zu viele neue, bisher unbekannte Risiken auf Organisationen zu, als dass man weiterhin ‚Risikomanagement im Rückspiegel' betreiben könnte", erklärt Mathias Pahl Head of Corporate Risk & Broking bei WTW. "Risikoentscheidungen zu Klima- oder Cybergefahren können nicht auf Vergangenheitswerten basieren - die sogenannten ‚Emerging Risks' zeichnen sich dadurch aus, dass sie durch fehlende historische Daten kaum oder nur schwer zu bewerten sind."

  • Handling von Umweltregularien

    Im Tagesgeschäft der Elektronik spielen Umweltregularien eine immer wichtigere Rolle und stellen nicht nur die Distribution sondern auch andere Unternehmen entlang der Supply Chain vor Herausforderungen. Um das Handling zu vereinfachen, werden verschiedene Aufgaben wie die Beschaffung von Umweltbescheinigungen gerne an Drittfirmen ausgelagert. Allerdings gibt es hier Fallstricke, so dass der FBDi empfiehlt, besondere Beachtung auf nachfolgende Punkte zu legen.

  • Sicherheitsbewusstsein der Angestellten

    Cyberkriminelle attackieren mit Phishing-Kampagnen verstärkt Cloud-Angebote wie Office 365. Ein kompromittiertes Konto ist für sie Gold wert, denn damit können sie nicht nur E-Mails lesen, sondern auch auf verbundene Dienste zugreifen - und weitere Angriffe starten. NTT Ltd., ein führendes, weltweit tätiges IT-Dienstleistungsunternehmen, erklärt, wie Unternehmen auf die Bedrohung durch Phishing reagieren sollten.

  • HR: Compliance-Anforderungen im Griff

    Bei der Suche nach fähigen Mitarbeitern spielt die Nationalität immer weniger eine Rolle. Belegschaften werden zunehmend internationaler und arbeiten über verschiedene Standorte und Ländergrenzen hinweg. Für die Personalverantwortlichen international agierender Unternehmen ergeben sich daraus eine Reihe von Herausforderungen. Compliance-Bestimmungen im Bereich HR und Workforce-Management unterscheiden sich oft deutlich von Ort zu Ort und können sich auch zu unterschiedlichen Zeitpunkten ändern. Die Einhaltung dieser Vorgaben hängt von der Fähigkeit einer Organisation ab, schnell auf Änderungen an bestehenden Gesetzen und Vorschriften zu reagieren - oder sie sogar zu antizipieren - um dann entsprechende Maßnahmen und Anpassungen umzusetzen. HCM-Experte SumTotal zeigt auf, wie die Priorisierung von fünf strategischen Ansatzpunkten dabei hilft, das Management komplexer internationaler Compliance-Anforderungen in den Griff zu bekommen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen