Das sorgfältige Auswählen des Ziels und das Erzielen einer höheren Kapitalrendite, auch wenn Sie ein Cyber-Krimineller sind, ist das größte Motiv einer Transaktion. Dieses Phänomen hat einen neuen Trend ausgelöst BEC oder Business-Compromise-Betrug. Bei diesem sorgfältig ausgeführten Betrug verwendet der Hacker Social Engineering, um den CEO oder CFO der Zielfirma zu ermitteln. Die Cyberkriminellen senden dann betrügerische E-Mails, die von diesem bestimmten leitenden Angestellten des Managements gerichtet wurden, an die für die Finanzen zuständigen Mitarbeiter weiter. Dadurch werden einige von ihnen aufgefordert, Überweisungen zu initiieren.

Betrug im Bereich Business Compromise

Anstatt unzählige verschwenderische Stunden mit Phishing oder Spamming der Unternehmenskonten zu verbringen und mit nichts zu enden, scheint diese Technik für die Hacker-Community gut zu funktionieren, da bereits ein kleiner Umsatz erhebliche Gewinne mit sich bringt. Ein erfolgreicher BEC-Angriff führt zum erfolgreichen Eindringen in das Geschäftssystem des Opfers, zu uneingeschränktem Zugriff auf Mitarbeiterausweise und zu erheblichen finanziellen Einbußen für das Unternehmen.

Techniken zur Durchführung von BEC-Scams

  • Durchsetzung oder Dringlichkeit in der E-Mail zur Erhöhung der Fluktuation der Mitarbeiter, die der Bestellung zustimmen, ohne Untersuchung. Zum Beispiel: "Ich möchte, dass Sie diesen Betrag an einen Client ASAP überweisen", der den Befehl und die finanzielle Dringlichkeit umfasst.
  • E-Mail-Spoofing von tatsächlichen E-Mail-Adressen mithilfe von Domain-Namen, die nahezu dem tatsächlichen Geschäft entsprechen. Zum Beispiel ist die Verwendung von yah00 anstelle von yahoo sehr effektiv, wenn der Mitarbeiter die Adresse des Absenders nicht zu streng prüft.
  • Eine weitere wichtige Technik, die von Cyberkriminellen verwendet wird, ist der Betrag, der für die Überweisungen verlangt wird. Der in der E-Mail angeforderte Betrag sollte mit der Autorität des Empfängers im Unternehmen übereinstimmen. Es wird erwartet, dass höhere Beträge den Verdacht und die Eskalation des Problems auf die Cyberzelle auslösen.
  • Kompromisse bei geschäftlichen E-Mails und dann Missbrauch der IDs.
  • Verwenden Sie benutzerdefinierte Signaturen wie "Von meinem iPad gesendet" und "Von meinem iPhone gesendet", die die Tatsache ergänzen, dass der Absender keinen Zugriff auf die Transaktion benötigt.

Gründe, warum BEC wirksam ist

Business Compromise Scams werden durchgeführt, um Mitarbeiter eines niedrigeren Niveaus in Tarnung eines leitenden Angestellten zu richten. Dies spielt auf dem Sinn vonAngst„Aus natürlicher Unterordnung abgeleitet. Die Angestellten der unteren Ebene neigen daher dazu, hartnäckig zu arbeiten, meist ohne auf komplizierte Details zu achten, bei denen die Gefahr besteht, Zeit zu verlieren. Wenn Sie also in einer Organisation arbeiten, ist es wahrscheinlich keine gute Idee, eine Bestellung des Chefs abzulehnen oder zu verschieben. Sollte sich die Bestellung tatsächlich als wahr herausstellen, wäre die Situation für den Mitarbeiter nachteilig.

Ein weiterer Grund, warum es funktioniert, ist die Dringlichkeit, die Hacker einsetzen. Durch das Hinzufügen einer Zeitleiste zur E-Mail wird der Mitarbeiter zum Abschluss der Aufgabe umgeleitet, bevor er nach Details wie der Absenderauthentizität suchen möchte.

Statistiken über Unternehmens-Kompromissbetrug

  • BEC-Fälle sind auf dem Vormarsch, seit sie vor einigen Jahren entdeckt wurden. Es wurde festgestellt, dass alle Bundesstaaten der USA und über 79 Länder weltweit Unternehmen hatten, die erfolgreich mit Business Compromise Scams ins Visier genommen wurden.
  • Tatsächlich waren in den letzten 4 Jahren mehr als 17.500 Unternehmen, insbesondere Mitarbeiter, den BEC-Zielen unterworfen und letztendlich erhebliche Verluste für das Unternehmen verursacht. Der Gesamtverlust von Oktober 2013 bis Februar 2016 beläuft sich auf rund 2,3 Milliarden US-Dollar.

Verhinderung von Business-Compromise-Scams

Es gibt zwar keine offensichtliche Heilung für Social Engineering und das Hacken in die Systeme des Unternehmens mit dem Zugriff eines Mitarbeiters, es gibt jedoch einige Möglichkeiten, die Mitarbeiter zu alarmieren. Alle Angestellten sollten über diese Angriffe und ihre allgemeine Natur informiert werden. Sie sollten darauf hingewiesen werden, regelmäßig nach Spoofing-E-Mail-Adressen in ihrem Posteingang zu suchen. Darüber hinaus sollten alle derartigen obersten Managementaufträge per Telefon oder persönlichem Kontakt mit der Behörde überprüft werden. Das Unternehmen sollte die doppelte Überprüfung von Daten fördern.

Top-Tipps:
Kommentare: