Cyberkriminelle nehmen seit einiger Zeit verstärkt die E-Mail-Postfächer von Unternehmen ins Visier, um via Business Email Compromise (BEC) vor allem finanziellen Schaden anzurichten. Dabei verlegen sich die Angreifer aktuell wieder mehr auf Social Engineering und gehen überdies immer professioneller zu Werke.
Zu diesem Ergebnis kommen die Forscher von Microsofts Digital Crimes Unit (DCU) in einem aktuellen Bericht. Darin konstatieren sie unter anderem einen signifikanten Trend zu Cybercrime-as-a-Service (CaaS) und weisen darauf hin, dass die Angriffe verstärkt über örtliche IP-Adressen erfolgen, was Kampagnen echter aussehen lässt.
Der Bericht beschreibt unter anderem die CaaS-Plattform BulletProftLink, die einen umfassenden Service inklusive Vorlagen, Hosting und automatisierten Diensten für BEC-Angriffe im industriellen Maßstab anbietet. BulletProftLink setzt dabei auf ein dezentralisiertes Gateway-Design, das unter anderem öffentlich zugängliche Blockchain-Nodes missbraucht, um Phishing- und BEC-Sites zu hosten. Über diese Plattform erhalten Angreifer die Zugangsdaten und IP-Adressen von Opfern. Anschließend besorgen sie sich IP-Adressen aus der Umgebung und richten sich IP-Proxies ein, über die sie ihren eigenen Standort verschleiern und unter anderem sogenannte Impossible-Travel-Flags umgehen können. Diese Taktik beobachteten die Experten insbesondere bei Cyberkriminellen in Osteuropa und Asien.
Praktisch alle Formen von BEC auf dem Vormarsch
BEC ist durchaus lukrativ, sprich kostet die angegriffenen Firmen Hunderte Millionen Dollar im Jahr. Allein der zuständigen Spezialeinheit IC3 der US-amerikanischen Bundespolizei FBI wurden im vergangenen Jahr 21.832 Fälle von Business Email Compromise mit einem Gesamtschaden von rund 2,7 Milliarden US-Dollar gemeldet.
Hauptziele für BEC sind Führungskräfte und leitende Angestellte sowie Finanz- und Personalverantwortliche mit Zugang zu personenbezogenen Daten. Auch neue Mitarbeiter werden gern aufs Korn genommen. Praktisch alle Formen von BEC-Angriffen sind dem Bericht zufolge auf dem Vormarsch. Häufig für gezielte BEC-Angriffe genutzt werden Lockangebote, Gehaltsabrechnungen, Rechnungen, Geschenkkarten und Geschäftsinformationen. Allein von April 2022 bis April 2023 zählte die DCU 35 Millionen Versuche, geschäftlichen E-Mail-Verkehr zu kapern – macht durchschnittlich mehr als 150.000 pro Tag.
Die Trends und Zahlen unterstreichen die Notwendigkeit, den kritischen Kommunikationskanal E-Mail so gut wie möglich abzusichern. Die Retarus Secure Email Platform enthält dazu im Bereich Email Security unter anderem hochgradig effektive Phishing-Filter, eine CxO Fraud Detection oder URL Rewriting und Echtzeitüberprüfung von Web-Links. Sie eignet sich auch hervorragend dafür, die E-Mail Security von Microsoft 365 mit in Europa entwickelten und 100-prozentig DSGVO-konform betriebenen Funktionen zu ergänzen. Mehr darüber erfahren Sie auf unserer Website oder direkt bei Ihrem Ansprechpartner vor Ort.