{"id":17775,"date":"2023-05-23T14:20:37","date_gmt":"2023-05-23T12:20:37","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=17775"},"modified":"2023-06-07T09:12:41","modified_gmt":"2023-06-07T07:12:41","slug":"immer-mehr-angriffe-auf-geschaeftliche-e-mail-postfaecher","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/immer-mehr-angriffe-auf-geschaeftliche-e-mail-postfaecher\/","title":{"rendered":"Immer mehr Angriffe auf gesch\u00e4ftliche E-Mail-Postf\u00e4cher"},"content":{"rendered":"\n
Cyberkriminelle nehmen seit einiger Zeit verst\u00e4rkt die E-Mail-Postf\u00e4cher von Unternehmen ins Visier, um via Business Email Compromise (BEC) vor allem finanziellen Schaden anzurichten. Dabei verlegen sich die Angreifer aktuell wieder mehr auf Social Engineering und gehen \u00fcberdies immer professioneller zu Werke.<\/p>\n\n\n\n
Zu diesem Ergebnis kommen die Forscher von Microsofts Digital Crimes Unit (DCU) in einem aktuellen Bericht<\/a>. Darin konstatieren sie unter anderem einen signifikanten Trend zu Cybercrime-as-a-Service (CaaS) und weisen darauf hin, dass die Angriffe verst\u00e4rkt \u00fcber \u00f6rtliche IP-Adressen erfolgen, was Kampagnen echter aussehen l\u00e4sst.<\/p>\n\n\n\n Der Bericht beschreibt unter anderem die CaaS-Plattform BulletProftLink, die einen umfassenden Service inklusive Vorlagen, Hosting und automatisierten Diensten f\u00fcr BEC-Angriffe im industriellen Ma\u00dfstab anbietet. BulletProftLink setzt dabei auf ein dezentralisiertes Gateway-Design, das unter anderem \u00f6ffentlich zug\u00e4ngliche Blockchain-Nodes missbraucht, um Phishing- und BEC-Sites zu hosten. \u00dcber diese Plattform erhalten Angreifer die Zugangsdaten und IP-Adressen von Opfern. Anschlie\u00dfend besorgen sie sich IP-Adressen aus der Umgebung und richten sich IP-Proxies ein, \u00fcber die sie ihren eigenen Standort verschleiern und unter anderem sogenannte Impossible-Travel-Flags umgehen k\u00f6nnen. Diese Taktik beobachteten die Experten insbesondere bei Cyberkriminellen in Osteuropa und Asien.<\/p>\n\n\n\n BEC ist durchaus lukrativ, sprich kostet die angegriffenen Firmen Hunderte Millionen Dollar im Jahr. Allein der zust\u00e4ndigen Spezialeinheit IC3 der US-amerikanischen Bundespolizei FBI wurden im vergangenen Jahr 21.832 F\u00e4lle von Business Email Compromise<\/a> mit einem Gesamtschaden von rund 2,7 Milliarden US-Dollar gemeldet.<\/p>\n\n\n\n Hauptziele f\u00fcr BEC sind F\u00fchrungskr\u00e4fte und leitende Angestellte sowie Finanz- und Personalverantwortliche mit Zugang zu personenbezogenen Daten. Auch neue Mitarbeiter werden gern aufs Korn genommen. Praktisch alle Formen von BEC-Angriffen sind dem Bericht zufolge auf dem Vormarsch. H\u00e4ufig f\u00fcr gezielte BEC-Angriffe genutzt werden Lockangebote, Gehaltsabrechnungen, Rechnungen, Geschenkkarten und Gesch\u00e4ftsinformationen. Allein von April 2022 bis April 2023 z\u00e4hlte die DCU 35 Millionen Versuche, gesch\u00e4ftlichen E-Mail-Verkehr zu kapern \u2013 macht durchschnittlich mehr als 150.000 pro Tag.<\/p>\n\n\n\n Die Trends und Zahlen unterstreichen die Notwendigkeit, den kritischen Kommunikationskanal E-Mail so gut wie m\u00f6glich abzusichern. Die Retarus Secure Email Platform<\/a> enth\u00e4lt dazu im Bereich Email Security<\/a> unter anderem hochgradig effektive Phishing-Filter, eine CxO Fraud Detection oder URL Rewriting und Echtzeit\u00fcberpr\u00fcfung von Web-Links. Sie eignet sich auch hervorragend daf\u00fcr, die E-Mail Security von Microsoft 365 mit in Europa entwickelten und 100-prozentig DSGVO-konform betriebenen Funktionen zu erg\u00e4nzen<\/a>. Mehr dar\u00fcber erfahren Sie auf unserer Website oder direkt bei Ihrem Ansprechpartner vor Ort<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":" Cyberkriminelle nehmen seit einiger Zeit verst\u00e4rkt die E-Mail-Postf\u00e4cher von Unternehmen ins Visier. Dabei verlegen sich die BEC-Angreifer aktuell wieder mehr auf Social Engineering und gehen \u00fcberdies immer professioneller zu Werke.<\/p>\n","protected":false},"author":14,"featured_media":17778,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_s2mail":"yes","footnotes":""},"categories":[7],"tags":[159],"dipi_cpt_category":[],"class_list":["post-17775","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-email-security"],"acf":[],"yoast_head":"\nPraktisch alle Formen von BEC auf dem Vormarsch<\/h2>\n\n\n\n