In unserem zweiten Teil der Cybersecurity 101-Serie befassen wir uns mit Business Email Compromise (BEC) – was es ist, wie es funktioniert und wie Sie sich davor schützen können.
Was Ist BEC?
BEC bezieht sich auf einen E-Mail-Betrug, der sich an bestimmte Personen in einer Organisation richtet, um entweder Geld, Daten oder andere vertrauliche Mitarbeiterinformationen zu stehlen. Diese E-Mail-Imitationen stützen sich stark auf Social-Engineering-Taktiken.
Wie funktioniert BEC?,
DIES geschieht, wenn der Betrüger sich als vertrauenswürdige Person mit einer legitimen Geschäftsanfrage ausgibt. BEC-Angriffe sind sehr zielgerichtet, werden in geringen Mengen gesendet und richten sich an bestimmte Personen.
Die Betrügereien sind schwer zu identifizieren und scheinen Teil jeder täglichen Anfrage an das Ziel zu sein. Betrüger, die enge Netzwerkkontrollen umgehen möchten, suchen nach den besten Möglichkeiten, um menschliche Schwachstellen auszunutzen.
Hier sind einige Beispiele für BEC-Angriffsszenarien:
- Ein Betrüger gibt sich als CEO aus und bittet die Mitarbeiter der Finanzabteilung, Geld auf ein neues Konto zu überweisen., Würden Sie eine Anfrage von Ihrem CEO in Frage stellen?
- Eine bösartige E-Mail fälscht einen HR-Mitarbeiter und fordert Sie auf, persönliche Informationen zu übermitteln.
- Eine E-Mail-Adresse eines Geschäftspartners wird gefälscht und sendet eine scheinbar legitime Anfrage nach Daten.
Da diese E-Mail-Konten manipuliert wurden und gut versteckte Taktiken haben, sind solche Angriffe schwer zu erkennen und können Unternehmen in der Folge ratlos machen.
E-Mail ist der wichtigste Bedrohungsvektor von heute und macht 90% der fortgeschrittenen Bedrohungen aus., Im Folgenden finden Sie Beispiele aus unserem Stoppen von E-Mail-Betrug eBook, zeigt, wie teuer diese ständig wachsenden Bedrohungen waren.
Wie können Sie sich vor Business Email Compromise (BEC) Angriffen schützen?
BEC wird durch Schwachstellen angeheizt und ist eine wachsende Bedrohung für die Mitarbeiter. Ihre Organisation kann mit einem mehrschichtigen Ansatz geschützt bleiben; unter Verwendung von Personen, Prozessen und Technologien. Gehen Sie zu unserer dedizierten Business Email Compromise (BEC) Seite.