CEO Fraud

CEO Fraud

Kategorie: Mail-Sicherheit

Was passiert beim CEO Fraud?

Hierbei handelt es sich um eine Form des sogenannten Social Engineerings, bei dem die "Schwachstelle Mensch" ausgenutzt wird. Bei dieser Betrugsmethode geben sich Hacker als Geschäftsführer, Manager oder Chef eines Unternehmens aus. Um glaubwürdig zu wirken, recherchieren Betrüger sowohl Namen und E-Mail-Adresse des Firmenchefs als auch von Personen, die zahlungsberechtigt sein könnten. Diese Informationen sind leicht über die Unternehmenswebseite, PR-Mitteilungen oder Handelsregistereinträge zu beschaffen.

Mitarbeiter werden unter einem Vorwand dazu aufgefordert, Transaktionen wie z. B. das Überweisen eines Geldbetrags auf ein Konto abzuwickeln. In den E-Mails wird mit Deadlines oder drohenden Klagen ein Handlungsdruck auf den Empfänger ausgeübt. Die Betrüger verwenden häufig täuschend echt nachempfundene E-Mails. Da Mitarbeiter unter Umständen ungefragt nur aufgrund der Autorität des Chefs große Geldbeträge überweisen, stellt CEO Fraud ein großes Risiko für Unternehmen dar.

Wie kann man sich vor CEO Fraud schützen?

  • Sensibilisieren der Mitarbeiter auf die Betrugsmasche

  • Schulungen anhand von konkreten Beispielen

  • Ständiges Informieren über neue Bedrohungen

  • Schärfen des Sicherheitsbewusstseins aller Mitarbeiter

  • Offene Unternehmenskultur anstatt autoritären Führungsstiles.

  • Betrugsversuche können schneller aufgedeckt und verhindert werden.

  • Bei ungewöhnlichen Geschäftsvorfällen sollten Rückfragen bis in die Führungsetage möglich sein.

Neben erhöhter Wachsamkeit und regelmäßigen Schulungen der Mitarbeiter sind klare und transparente Regeln das A und O.

  • Klare Abläufe und Zuständigkeiten

  • Prüfen von Abwesenheitsregelungen

  • Definierte Kontroll- und Freigabeprozesse

  • Gegenprüfungen bei Änderungen von Kontoverbindungen

  • Höchstgrenzen bei Überweisungen

  • Kontaktaufnahme im Verdachtsfall

  • Verifizieren der Zahlungsaufforderung über Rückruf beim genannten Auftraggeber

  • Überprüfen der E-Mails auf Absenderadresse und korrekte Schreibweise

  • Womöglich existieren nur geringfügige Abweichungen in der E-Mailadresse, wodurch sich Angreifer enttarnen lassen.

CEO Fraud ist schwierig technisch zu verhindern. Gute Spam/Phishing Filter können das Risiko verringern, bieten aber keinen 100%-igen Schutz.

  • Einfache Betrugs-Mails können aufgedeckt werden.

  • Emails werden als verdächtig einstuft, die große Ähnlichkeit mit der im Unternehmen verwendeten Email-Adresse haben (aber dieser nicht gleichen).

Neben menschlichen Schwachstellen, die beim CEO Fraud oftmals ausgenutzt werden, gibt es auch technische Schwachstellen, welche häufig die Eingangstore für Hacker sind.

Hier ist es wichtig, mögliche Schwachstellen rechtzeitig zu erkennen und zu beheben. Regelmäßige, automatisierte Sicherheitschecks können hierbei helfen.

Teresa Leonhartsberger

30. November 2021

Kategorie

Friendly Reminder

Das könnte Sie auch interessieren

Managed Security Service Provider: Geschäftsmodell für die Zukunft.

Ratgeber

MSSP: Ein Geschäftsmodell mit Zukunft

Derzeit entstehen zahlreiche Managed Security Service Provider. Doch was macht dieses Geschäftsmodell aus und worauf sollten Sie als Reseller, Systemhaus oder MSP beim Umstieg achten? Alle Infos erfahren Sie im Artikel.

30. August 2022
Neue Distributionspartnerschaft mit Fokus MSP

Pressemitteilung

Partnerschaft mit Fokus MSP

Seit dem 20. Juli ist es offiziell: Fokus MSP ist ein weiterer Distributionspartner! Gemeinsam möchten wir den Beratungs- und Beschaffungsprozess für MSPs, IT-Dienstleister und Systemhäuser vereinfachen.

20. Juli 2022
Neue kritische Sicherheitslücke in Confluence von Atlassian

Sicherheitslücke

Kritische Sicherheitslücke in Atlassian Confluence

Atlassian veröffentlichte einen Sicherheitshinweis zur Sicherheitslücke CVE-2022-26134. Es handelt sich hier um eine kritische, nicht authentifizierte Schwachstelle für Remotecodeausführung in Confluence Server und Data Center.

3. Juni 2022