Alle Unternehmen verlassen sich bis zu einem gewissen Grad auf E-Mail. E-Mail-basierte Angriffe auf Unternehmen sind daher ein mächtiges Werkzeug für Cyberkriminelle. Sie sind auch schwer zu schützen, da nur eine Person in einem Unternehmen mit ihnen interagieren und sich auf sie einlassen muss.

Am offensichtlichsten sind Phishing-E-Mails. Bei einem Phishing-Angriff wird ein Mitarbeiter aufgefordert, auf einen Link zu klicken, und dabei wird sein Passwort gestohlen. Aber Unternehmen müssen auch nach raffinierteren Angriffen Ausschau halten.

Vendor Email Compromise (VEC) ist ein neuer Angriff, der auf der Kompromittierung geschäftlicher E-Mails basiert. Also, was ist das und wie funktioniert es?

Was ist eine geschäftliche E-Mail-Kompromittierung?

Kompromittierung geschäftlicher E-Mails (BEC)-Angriffe beinhalten typischerweise die Identität von hochrangigen Mitarbeitern. Der Angreifer erfährt zunächst genug über ein Unternehmen, um zu wissen, wer dort arbeitet. Dies ist nicht schwierig, da Unternehmen häufig viele dieser Informationen online austauschen.

instagram viewer

Der Angreifer erstellt eine E-Mail-Adresse, die den Namen des CEO enthält, und kontaktiert einen Mitarbeiter, der sich als diese Person ausgibt. Der Mitarbeiter wird dann aufgefordert, eine Eilüberweisung vorzunehmen. Die E-Mail enthält sowohl einen plausiblen Grund dafür als auch ein Gefühl der Dringlichkeit.

Der Angriff beruht auf der Tatsache, dass Mitarbeiter die Versetzung oft aus Angst vor Entlassungen oder anderen Konsequenzen vornehmen.

Was ist eine Anbieter-E-Mail-Kompromittierung?

VEC-Angriffe sind eine Art BEC-Angriff. Im Gegensatz zu herkömmlichen BEC-Angriffen zielen sie speziell auf Anbieter ab. Anbieter arbeiten in der Regel mit einer großen Anzahl verschiedener Unternehmen zusammen. Die Idee ist, dass ein Angreifer, wenn er sich erfolgreich als Anbieter ausgeben kann, all diese Firmen stehlen kann.

VEC-Angriffe erfordern mehr Arbeit und die Implementierung dauert länger. Je nach Größe des Anbieters können die Gewinne aber auch deutlich höher ausfallen.

Während ein Mitarbeiter sich vielleicht fragt, warum sein Chef plötzlich eine große Überweisung von ihm möchte, ist es für einen Lieferanten oft völlig normal, diese Anfrage in Form einer Rechnung zu stellen. Ein VEC-Angriff zielt auch oft auf mehrere Unternehmen ab, während ein BEC-Angriff nur auf eines abzielt.

Wie funktioniert VEC?

Es gibt viele Variationen von Anbieter-E-Mail-Kompromissen, und der Aufwand, der aufgewendet wird, hängt von der Größe des Anbieters und der potenziellen Auszahlung ab. Die meisten VEC-Angriffe umfassen jedoch die folgenden Phasen.

Phishing gegen den Anbieter

Ein erfolgreicher VEC-Angriff beginnt mit dem Versuch, auf E-Mail-Konten zuzugreifen, die einem Anbieter zugeordnet sind. Dies wird in der Regel durch das Versenden von Phishing-E-Mails an Mitarbeiter des Unternehmens erreicht. Wenn ein Mitarbeiter zulässt, dass seine Zugangsdaten gestohlen werden, kann der Angreifer auf sein Konto zugreifen und den Angriff starten.

Kennenlernen des Anbieters

Sobald die Zugangsdaten gestohlen wurden, kann sich der Angreifer in die E-Mail-Adresse des Mitarbeiters einloggen und Informationen über das Unternehmen und seine Kunden erhalten. Der Angreifer muss verstehen, wie oft Rechnungen verschickt werden, wie sie aussehen und an wen sie gesendet werden.

In dieser Phase leitet der Angreifer normalerweise alle E-Mails vom legitimen Konto an sein eigenes weiter. Auf diese Weise können sie das Geschäft verfolgen, ohne weiterhin auf das Konto zugreifen zu müssen. Dies ist notwendig, da die Beschaffung der für den Angriff erforderlichen Informationen oft viele Wochen dauert und sie unter dem Radar bleiben können.

Nachdem ausreichende Informationen über den Anbieter gesammelt wurden, kann der Angreifer versuchen, sich für ihn auszugeben. Der Angreifer kann die E-Mail-Adresse des Anbieters verwenden, auf die er bereits Zugriff hat. Oder sie können eine neue E-Mail-Adresse erstellen, die der des Anbieters ähnelt.

Sie werden dann Kunden kontaktieren und um große Banküberweisungen bitten. An diesem Punkt versteht der Betrüger sowohl, wie legitime E-Mails erscheinen, als auch welche Art von Übertragungsanfragen sinnvoll sind. Auf diese Weise können sie E-Mails erstellen, die sehr realistisch sind.

Viele Unternehmen zahlen die Rechnung automatisch, ohne eine Überprüfung anzufordern.

Was passiert, wenn Sie ein VEC-Opfer sind?

Anbieter-E-Mail-Kompromittierung betrifft zwei Parteien, nämlich das Unternehmen und seine Kunden.

Der Anbieter kann zwar Reputationsschäden erleiden, verliert aber kein Geld direkt an die Angreifer. Informationen werden von ihren E-Mail-Konten gestohlen, aber diese Informationen werden verwendet, um Geld von anderen Personen zu stehlen.

Die Hauptopfer dieses Angriffs sind die Kunden. Der Betrag, den sie verlieren, hängt davon ab, wie viel sie normalerweise an den Anbieter zahlen und ob der Angreifer in der Lage ist, sie dazu zu bringen, mehr als diesen Betrag zu senden. Da die Angreifer anonym sind, ist es normalerweise unmöglich, die Zahlung zurückzuerhalten.

So schützen Sie sich vor VEC

Sowohl Anbieter als auch ihre Kunden können sich vor VEC-Angriffen schützen, indem sie die Mitarbeiterschulung verbessern und den Zugriff auf E-Mails ändern.

Schulen Sie Mitarbeiter, um betrügerische E-Mails zu erkennen

Diese Art von Angriff wird erheblich schwieriger, wenn die Mitarbeiter des Anbieters und seiner Kunden geschult sind, betrügerische E-Mails zu erkennen. Alle Mitarbeiter sollten die Bedrohung verstehen durch Phishing gestellt.

Jede E-Mail, die eine Rechnung enthält, sollte ebenfalls einer zusätzlichen Prüfung unterzogen werden, bevor eine Zahlung erfolgt. Die E-Mails, die an die Kunden des Anbieters gesendet werden, sind oft realistisch und werden zur üblichen Zeit versendet. Sie können jedoch trotzdem erkannt werden, da entweder die E-Mail-Adresse nicht übereinstimmt oder die Zahlung auf ein anderes Bankkonto angefordert wird.

Implementieren Sie die Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung (2FA) kann vor Phishing schützen. Einmal zu einem Konto hinzugefügt, verhindert es, dass sich jemand einloggt, es sei denn, er hat Zugriff auf das 2FA-Gerät.

Dies verhindert VEC-Angriffe, denn selbst wenn ein Mitarbeiter dem Angreifer sein Passwort mitteilt, kann der Angreifer es nicht verwenden.

E-Mail-Kompromittierung von Anbietern ist eine wichtige Bedrohung, die es zu verstehen gilt

Anbieter-E-Mail-Kompromittierung ist eine neue Art von Unternehmens-E-Mail-Kompromittierung, die alle Anbieter und ihre Kunden kennen sollten. Besonders problematisch ist es für Unternehmen, die oft hohe Summen an ihre Anbieter zahlen – aber auch die Anbieter selbst sollten sich des potenziellen Reputationsschadens bewusst sein.

Wie die meisten E-Mail-basierten Angriffe verlässt sich VEC darauf, dass Geschäftsmitarbeiter nicht wissen, wie man betrügerische E-Mails erkennt. Es kann daher durch verstärktes Training verhindert werden. Einfach aber effektiv.