Was ist Business Email Compromise und wie können Sie es verhindern?

Veröffentlicht am:10. September 2025
Zuletzt geändert am:22. April 2026
10 Min. Lesezeit
Inhaltsverzeichnis

Business Email Compromise: Der ultimative Präventionsleitfaden

Business Email Compromise (BEC)-Angriffe gehören heute zu den finanziell verheerendsten Cyberbedrohungen, mit denen Unternehmen konfrontiert sind. Im Jahr 2025 beliefen sich BEC-Angriffe auf 3,04 Milliarden US-Dollar; die Angreifer verwenden zunehmend ausgeklügelte Taktiken, um noch überzeugendere und personalisierte betrügerische Nachrichten zu verfassen [1].

Da Cyberkriminelle ihre Methoden stetig weiterentwickeln, reichen traditionelle Sicherheitsmaßnahmen nicht mehr aus. Der Schlüssel zur Verhinderung von BEC-Angriffen liegt in der Implementierung robuster E-Mail-Authentifizierungsprotokolle, die bereits im Ansatz verhindern, dass Angreifer Ihr Unternehmen imitieren können.

Warum sind BEC-Angriffe so gefährlich?

Anders als klassische, auf Malware basierende Angriffe nutzen BEC-Betrüger die menschliche Psychologie statt technischer Schwachstellen aus. Angreifer analysieren gezielt Organisationsstrukturen, Kommunikationsmuster und Geschäftsprozesse, um realistische Imitationsversuche zu gestalten, die herkömmliche Sicherheitskontrollen umgehen.

BEC-Angriffe sind besonders gefährlich, weil sie:

  • Keine schädlichen Anhänge oder URLs enthalten – BEC-E-Mails wirken daher legitim und werden durch herkömmliche Sicherheitsfilter nicht erkannt
  • Vertrauensverhältnisse ausnutzen, indem sie Führungskräfte, Anbieter oder vertraute Partner imitieren
  • Auf hochwertige Transaktionen abzielen, z. B. Überweisungen, Rechnungszahlungen und die Anforderung sensibler Daten
  • Soziale Manipulation statt technischer Anzeichen nutzen, was eine Entdeckung besonders erschwert

Die aktuelle Bedrohungslage durch BEC

Die Statistiken zeigen eindrücklich die wachsende Bedeutung von BEC:

Finanzielle Auswirkungen

  • BEC-Angriffe verursachen durchschnittlich 4,89 Millionen US-Dollar Schaden pro Vorfall, sind somit die zweitteuerste Verletzung und machten 2024 rund 73 % aller gemeldeten Cybervorfälle aus [2]
  • Die durchschnittliche Überweisungsanforderung bei einem BEC-Angriff lag Anfang 2025 bei 24.586 US-Dollar
  • In den vergangenen drei Jahren erreichten gemeldete BEC-Verluste allein in den USA fast 8,5 Milliarden US-Dollar [3]

Häufigkeit der Angriffe

  • BEC-Angriffe stiegen bis März 2025 um 30 % im Jahresvergleich [2]
  • BEC-Angriffe machen mehr als 50 % aller Social-Engineering-Vorfälle aus
  • Auch kleine Unternehmen (unter 1.000 Mitarbeitende) haben eine wöchentliche Eintrittswahrscheinlichkeit von 70 % für mindestens einen BEC-Versuch

Entwicklung der Taktiken

  • Überweisungsbezogene BEC-Angriffe stiegen um 24 % im Vergleich zum Vorquartal [4]
  • Angreifer setzen immer häufiger KI-Tools ein, um noch überzeugendere, betrügerische Nachrichten zu erstellen [1]
  • Vendor Email Compromise (VEC)-Angriffe nahmen im ersten Halbjahr 2024 um 66 % zu [5]

Häufige Methoden bei BEC-Angriffen

Genaue Kenntnisse über den Ablauf von BEC-Angriffen sind unerlässlich für wirksamen Schutz. Das FBI unterscheidet fünf Hauptarten von BEC-Betrug:

1. CEO-Betrug

Angreifer geben sich als Führungskräfte aus, um dringend Überweisungen oder sensible Informationen zu fordern. Sie nutzen dabei die psychologische Neigung von Mitarbeitenden, Autoritätspersonen zu vertrauen, und erhöhen den Druck durch Dringlichkeit und Zeitnot, um Prüfprozesse zu umgehen.

2. Kontoübernahme

Cyberkriminelle verschaffen sich Zugang zu echten E-Mail-Konten von Mitarbeitenden, um so Zahlungen an Anbieter oder die Umleitung von Mitteln auf betrügerische Konten anzuweisen. Besonders gefährlich, da die E-Mails von echten Konten verschickt werden und schwer zu erkennen sind.

3. Gefälschte Rechnungsbetrugsmaschen

Betrüger geben sich als Lieferanten aus und reichen gefälschte Rechnungen ein oder verlangen Änderungen an Zahlungsdetails. Meist wird gezielt die Buchhaltung angesprochen und die Routine von Zahlungen ausgenutzt.

4. Anwalts-Imitation

Angreifer geben sich als Anwälte oder rechtliche Vertreter aus und sprechen insbesondere Mitarbeitende auf unteren Ebenen an, die die Legitimität der Anfragen nicht bezweifeln. Diese Masche taucht oft bei wichtigen Firmenereignissen wie Fusionen auf.

5. Datendiebstahl

Hierbei werden HR-Mitarbeitende angegriffen, um personenbezogene Informationen über Führungskräfte und Mitarbeitende zu stehlen, die für spätere Angriffe oder zum Verkauf im Darknet genutzt werden können.

Red Sift OnDMARC: Ihr erster Schutzschild

Obwohl BEC-Angriffe auf menschliche Schwächen abzielen, liegt die wirksamste Präventionsstrategie zunächst in technischen Schutzmaßnahmen, die eine Imitation Ihrer Organisation durch Angreifer grundsätzlich verhindern. Genau hier kommt Red Sift OnDMARC [6] ins Spiel.

Wie verhindert Red Sift OnDMARC BEC-Angriffe?

Red Sift OnDMARC ist eine preisgekrönte [7], automatisierte DMARC-Anwendung, die Unternehmen hilft, exakte Domain-Imitationen und Business Email Compromise zu unterbinden, indem sie:

  • Einfacher Weg zur DMARC-Durchsetzung: Domain-based Message Authentication, Reporting, and Conformance (DMARC) ist ein essenzielles E-Mail-Authentifizierungsverfahren, das bösartige, im Namen Ihrer Organisation versandte Nachrichten wirkungsvoll blockiert – durch Setzen der höchsten Policy p-reject (Durchsetzung). Red Sift OnDMARC verhilft Kunden in nur 6–8 Wochen zur Durchsetzung.
  • Verhindert unbefugte Nutzung der Domain: OnDMARC stoppt Angreifer, die E-Mails mit Ihrer Domain versenden möchten, und nimmt ihnen damit die Grundlage für die meisten BEC-Angriffe.
  • Automatisierte E-Mail-Authentifizierung: Die Plattform vereinfacht Deployment und Verwaltung von DMARC, DKIM und SPF, sodass ausschließlich legitime E-Mails Ihr Unternehmen verlassen.
  • Bedrohungserkennung in Echtzeit: OnDMARC überwacht die E-Mail-Aktivitäten fortlaufend und erkennt Spoofing-Versuche frühzeitig. Mit KI-gestützten Analysen durch Red Sift Radar ist ein schnelles Reagieren auf neue Bedrohungen möglich.
  • Dynamic Services Management: Anders als herkömmliche DNS-basierte Methoden erlaubt OnDMARC's Dynamic Services die zentrale Verwaltung aller E-Mail-Authentifizierungsdatensätze, wodurch Fehler minimiert und Implementierungen beschleunigt werden.

Zentrale Funktionen zur Verhinderung von BEC

  • Investigate Checker: Mit der exklusiven Investigate-Funktion von OnDMARC können Sie Konfigurationsänderungen in Echtzeit testen, statt bis zu 24 Stunden auf DMARC-Daten zu warten, was die Einführungszeit erheblich verkürzt.
  • DNS Guardian: Dieses Feature überwacht Ihre DNS-Konfiguration fortlaufend, um SubdoMailing, offene DNS und CNAME-Übernahmen zu verhindern, die Angreifer zur Umgehung von DMARC nutzen könnten.
  • KI-gestützte Erkenntnisse: Red Sift Radar liefert KI-Analysen, um Fehlauslegungen und Sicherheitslücken zu identifizieren, bevor sie von Angreifern ausgenutzt werden.
  • Umfassendes Reporting: Detaillierte Analysen zeigen Ihnen Ihre E-Mail-Infrastruktur auf und helfen, potenzielle Schwachstellen oder verdächtige Aktivitäten zu erkennen.

Eine umfassende BEC-Präventionsstrategie aufbauen

E-Mail-Authentifizierung ist die Basis, aber ein vollständiges Schutzkonzept umfasst mehrere Verteidigungsebenen:

Technische Schutzmaßnahmen

DMARC auf Durchsetzungsebene implementieren

  1. Setzen Sie DMARC mit p=reject um. Nur p=quarantine erlaubt weiterhin schädliche Aktionen durch Angreifer.
  2. Mit Red Sift OnDMARC erreichen Sie die vollständige Durchsetzung in 6–8 Wochen
  3. Überwachen Sie DMARC-Berichte, um legitime Absender und potenzielle Bedrohungen zu erkennen

Multi-Faktor-Authentifizierung (MFA) aktivieren

  1. Führen Sie MFA für alle E-Mail-Konten und kritischen Systeme ein
  2. Nutzen Sie – wenn möglich – phishingsichere MFA-Methoden
  3. Überprüfen und aktualisieren Sie MFA-Einstellungen regelmäßig

Erweiterte E-Mail-Sicherheit bereitstellen

  1. Nutzen Sie KI-gestützte E-Mail-Filter, die Verhaltensmuster analysieren
  2. Setzen Sie User and Entity Behavior Analytics (UEBA) zur Erkennung von Auffälligkeiten ein
  3. Aktivieren Sie automatische Reaktionen auf Bedrohungen

Prozessuale Maßnahmen

Verifizierungsverfahren etablieren

  1. Verlangen Sie zur Verifizierung von Zahlungsänderungen und Überweisungen immer eine unabhängige Rückbestätigung
  2. Setzen Sie ein Vier-Augen-Prinzip für Zahlungen ab bestimmten Beträgen ein
  3. Legen Sie klare Eskalationswege für verdächtige Anfragen fest

Notfallpläne entwickeln

  1. Entwickeln Sie spezifische Prozesse für den Umgang mit mutmaßlichen BEC-Angriffen
  2. Schaffen Sie Kommunikationskanäle zu Banken und Behörden
  3. Üben Sie regelmäßig die Reaktion auf Vorfälle

Regelmäßige Sicherheitsüberprüfungen

  1. Prüfen Sie regelmäßig Ihre E-Mail-Sicherheitskonfiguration
  2. Testen Sie Verifizierungsverfahren mit simulierten BEC-Angriffen
  3. Prüfen Sie regelmäßig Nutzerrechte und Zugriffe

Menschzentrierte Verteidigung

Sicherheitsbewusstseinstraining

  1. Führen Sie rollenspezifische Schulungen für gefährdete Abteilungen (Finanzen, HR, Vorstandsassistenz) durch
  2. Arbeiten Sie mit Beispielen aus der Praxis und Simulationen von BEC-Angriffen
  3. Regelmäßige Auffrischungen und Aktualisierungen zu neuen Bedrohungen anbieten

Eine Sicherheitskultur fördern

  1. Ermutigen Sie Mitarbeitende, verdächtige E-Mails ohne Angst vor Konsequenzen zu melden
  2. Belesen und belohnen Sie gutes Sicherheitsverhalten
  3. Schaffen Sie klare Kommunikationswege für Sicherheitsfragen

Führungskräfte einbinden

  1. Sichern Sie ab, dass die Führungsebene BEC-Schutz aktiv unterstützt
  2. Stellen Sie klare Richtlinien für finanzielle Transaktionen auf
  3. Leben Sie gutes Sicherheitsverhalten vor

Branchenspezifische Aspekte

Je nach Branche variieren Risiko und erforderliche BEC-Präventionsmaßnahmen:

Finanzdienstleister

  • Stehen besonders im Fokus durch Zugang zu Finanzsystemen und sensiblen Daten
  • Benötigen verstärkte Verifizierungsverfahren bei Finanztransaktionen
  • Müssen strenge regulatorische Anforderungen zur Betrugsverhinderung erfüllen

Gesundheitswesen

  • Ziel sowohl für Finanzbetrug als auch Datendiebstahl
  • Müssen Patientendaten schützen und zugleich den Betrieb effizient halten
  • Herausforderungen durch vielfältige Einrichtungen und zahlreiche Dienstleister

Industrie

  • Oft Ziel angesichts komplexer Lieferketten und großer Transaktionen
  • Müssen Kommunikation in der Lieferkette absichern
  • Sollten Sicherheit und operative Effizienz ausbalancieren

Rechtsdienstleister

  • Hochwertige Ziele wegen Mandantenvertraulichkeit und Finanztransaktionen
  • Erhöhter Schutzbedarf für Mandantenkommunikation
  • Anwalt-Mandant-Verhältnisse müssen trotz Sicherheitsmaßnahmen gewahrt bleiben

Erfolg messen: Zentrale Metriken und KPIs

Zur Bewertung der Wirksamkeit Ihrer BEC-Prävention überwachen Sie diese Kennzahlen:

Technische Kennzahlen

  • DMARC-Durchsetzungsrate (Ziel: 100 % bei p=reject)
  • Rate erfolgreicher E-Mail-Authentifizierung für legitime Absender
  • Zeit bis zur Erkennung und Reaktion auf Spoofing-Versuche
  • Rückgang nicht authentifizierter Zustellung

Betriebliche Kennzahlen

  • Anzahl erkannter und blockierter BEC-Versuche
  • Meldungsrate für verdächtige E-Mails durch Mitarbeitende
  • Bearbeitungsdauer legitimer Finanzanfragen
  • Reaktionszeit auf vermutete BEC-Vorfälle

Geschäftskennzahlen

  • Rückgang finanzieller Verluste durch E-Mail-Betrug
  • Steigerung der Zustellrate legitimer E-Mails
  • Kosteneinsparung durch Automatisierung von Sicherheitsprozessen
  • Kundenzufriedenheits- und Markenvertrauenswerte

Die Zukunft der BEC-Prävention

Da BEC-Angriffe sich ständig weiterentwickeln, müssen Organisationen neuen Bedrohungen immer einen Schritt voraus sein:

KI-gestützte Angriffe

  • Erwarten Sie immer ausgefeiltere KI-generierte Inhalte, die schwerer zu erkennen sind
  • Bereiten Sie sich auf Deepfake-Sprach- und Videocalls als Teil von BEC-Betrugsmaschen vor
  • Investieren Sie in KI-basierte Verteidigungssysteme, die subtile Anomalien erkennen können

Multi-Channel-Angriffe

  • BEC-Ausweitungen auf SMS, Anrufe und Kollaborationsplattformen mit diversen Social Engineering-Methoden
  • Sichern Sie alle Kommunikationskanäle entsprechend ab
  • Schulen Sie Mitarbeitende im Erkennen von Bedrohungen über verschiedene Plattformen hinweg

Lieferkettenangriffe

  • Angreifer fokussieren zunehmend auf Lieferanten- und Partnerbeziehungen
  • Weiten Sie Schutzmaßnahmen auf Kommunikationsbeziehungen mit Dritten aus
  • Setzen Sie Programme zum Lieferantenrisikomanagement auf

Was nun? Die nächsten Schritte

Ihr Unternehmen vor BEC-Angriffen zu schützen erfordert sofortige Maßnahmen und permanente Wachsamkeit. So starten Sie:

Sofortmaßnahmen (Woche 1)

Prüfen Sie Ihre aktuelle E-Mail-Sicherheitslage

  • Machen Sie einen kostenlosen DMARC-Check mit Red Sift's Investigate-Tool
  • Identifizieren Sie Lücken in Ihrer E-Mail-Authentifizierung und leiten Sie daraus nötige Maßnahmen ab
  • Dokumentieren Sie alle E-Mail-Versandquellen Ihres Unternehmens

Richten Sie grundlegende Verifizierungsverfahren ein

  • Schaffen Sie ein unabhängiges Prüfverfahren für Überweisungen
  • Erstellen Sie Rückrufroutinen für ungewöhnliche finanzielle Anfragen
  • Briefen Sie Schlüsselpersonen zu Methoden von BEC-Angriffen (verwenden Sie diesen Leitfaden nach Bedarf)

Kurzfristige Ziele (Monate 1–2)

Red Sift OnDMARC einführen

  • Starten Sie mit einer 14-tägigen kostenlosen Testphase, um Ihre Umgebung zu prüfen
  • Lassen Sie sich von Red Sift für nächste Sicherheits­schritte beraten
  • Beginnen Sie den Weg zur DMARC-Durchsetzung

Sicherheitsbewusstsein stärken

  • Führen Sie BEC-spezifische Trainings für besonders exponierte Abteilungen durch
  • Setzen Sie regelmäßige Phishing-Simulationen ein, um Social-Engineering-Taktiken abzuschwächen
  • Richten Sie klare Verfahren zur Meldung verdächtiger E-Mails ein

Langfristige Strategie (Monate 3–6)

Vollständige DMARC-Durchsetzung erreichen

  • Erreichen Sie für alle Domains p=reject als Standard
  • Setzen Sie BIMI ein, um die Zustellbarkeit zu erhöhen und Ihre Marke sichtbar zu machen
  • Schützen Sie auch alle Subdomains und Partnerkommunikationen

Umfassende Schutzmaßnahmen etablieren

  • Setzen Sie erweiterte E-Mail-Sicherheitslösungen ein
  • Nehmen Sie Verhaltensanalysen und KI-basierte Bedrohungserkennung in Betrieb
  • Bauen Sie kontinuierliches Sicherheitsmonitoring und Incident Response auf

Handeln Sie heute – nicht erst morgen

Business Email Compromise ist eine der folgenreichsten Cyberbedrohungen für Unternehmen. Bei Verlusten von 2,8 Milliarden US-Dollar allein 2024 und stetig wachsender Angriffskomplexität reichen klassische Sicherheitsmaßnahmen nicht mehr aus.

Die wirksame Bekämpfung von BEC baut auf einer umfassenden Strategie aus robusten technischen Kontrollen, klaren Prozessen und anhaltender Sensibilisierung auf. Die Grundlage: E-Mail-Authentifizierung mit DMARC – der entscheidende Schritt, um die Imitation Ihrer Organisation grundsätzlich zu verhindern.

Red Sift OnDMARC bietet Ihnen die automatisierte, intelligente Plattform, um rasch und zuverlässig vollständige DMARC-Durchsetzung zu erreichen. Mit Dynamic Services, Echtzeit-Bedrohungserkennung und KI-basierten Analysen können Organisationen BEC-Angriffe stoppen, bevor Schaden entsteht.

Warten Sie nicht auf den nächsten Angriff. Handeln Sie jetzt, um Ihr Unternehmen, Ihre Mitarbeitenden und Ihre Kundschaft vor der wachsenden Bedrohung durch Business Email Compromise zu schützen.

Starten Sie Ihre kostenlose 14-tägige Testphase mit Red Sift OnDMARC oder führen Sie einen kostenlosen DMARC-Check durch, um Ihre aktuelle Sicherheitslage zu bewerten.

Quellen

[1] FBI IC3-Bericht. "FBI Internet Crime Report 2025." https://www.ic3.gov/AnnualReport/Reports/2025_IC3Report.pdf

[2] Hoxhunt. "Business Email Compromise Statistics 2025 (+Prevention Guide)." https://hoxhunt.com/blog/business-email-compromise-statistics

[3] NACHA. "FBI's IC3 Finds Almost $8.5 Billion Lost to Business Email Compromise in Last Three Years." https://www.nacha.org/news/fbis-ic3-finds-almost-85-billion-lost-business-email-compromise-last-three-years

[4] Trans Union. "Rising Incidents of BEC and Wire Fraud: Tales from the Front Lines." https://www.transunion.com/blog/bec-wire-fraud-incidents 

[5] Business Email Compromise Statistics https://hoxhunt.com/blog/business-email-compromise-statistics 

[6] Red Sift. "Protect against phishing and BEC attacks with Red Sift OnDMARC." https://redsift.com/pulse-platform/ondmarc

[7] Red Sift. "From Europe to Asia Pacific: OnDMARC earns global recognition in G2’s Fall Report." https://blog.redsift.com/awards/from-europe-to-asia-pacific-ondmarc-earns-global-recognition-in-g2s-fall-report/ 

Ist Ihre Organisation gegen Business Email Compromise geschützt?

Kostenlos prüfen mit Red Sift Investigate

FAQs

Was ist Business Email Compromise (BEC)?

BEC ist eine Cyberangriffsmethode, bei der Kriminelle sich per E-Mail als Führungskräfte, Dienstleister oder vertraute Partner ausgeben, um Mitarbeitende zur Überweisung von Geld, zur Änderung von Zahlungsdaten oder zur Herausgabe sensibler Informationen zu verleiten. Im Gegensatz zu Malware-Angriffen enthalten BEC-Mails keine schädlichen Anhänge oder Links und werden deshalb von klassischen Filtersystemen nicht erkannt. Die Angreifer nutzen gezielt menschliche Psychologie, Vertrauensverhältnisse und machen mit Dringlichkeit Druck, statt auf technische Schwachstellen abzuzielen. Im Jahr 2025 beliefen sich BEC-Angriffe auf 3,04 Milliarden US-Dollar; die Angreifer nutzen immer ausgefeiltere Taktiken, um noch überzeugendere, individuell zugeschnittene Betrugs-E-Mails zu produzieren.

Was sind die Hauptarten von BEC-Angriffen?

Das FBI unterscheidet fünf Typen:

CEO-Betrug: Imitation von Führungskräften, um dringende Überweisungen zu verlangen.

Kontoübernahme: Übernahme eines echten Mitarbeiterkontos, um Zahlungen an Lieferanten oder Geldumleitungen zu veranlassen.

Gefälschte Rechnungen: Als Lieferant auftreten, um falsche Rechnungen einzureichen oder Zahlungsdaten zu ändern.

Anwalts-Imitation: Zielgruppe sind meist Mitarbeitende auf unteren Ebenen, es wird vorgespiegelt, ein Rechtsvertreter zu sein – gerade bei Fusionen häufig.

Datendiebstahl: HR wird gezielt angegriffen, um personenbezogene Daten von Führungskräften und Mitarbeitenden für spätere Angriffe abzugreifen.

Wie groß ist die Bedrohungslage durch BEC aktuell?

Laut FBI Internet Crime Complaint Center (IC3) Jahresbericht 2025 erreichten die BEC-Verluste 2025 insgesamt 3,05 Milliarden US-Dollar – BEC ist damit nach Anlagebetrug die zweitteuerste Cybercrime-Form. Das IC3 erhielt 24.768 BEC-Beschwerden 2025 – ein Anstieg um 15,5 % gegenüber 21.442 Fällen 2024.

In den letzten drei Jahren (2023–2025) beliefen sich gemeldete BEC-Verluste in den USA auf insgesamt rund 8,76 Milliarden US-Dollar. Überweisungen und ACH-Zahlungen machen zusammen 86 % aller BEC-Transaktionstypen aus, weshalb finanzielle Verifizierungsprozesse entscheidend sind. BEC-Angriffe treffen zudem ältere Erwachsene besonders häufig: Allein 2025 meldeten Opfer ab 60 Jahren 568 Millionen Dollar Verlust durch BEC. KI verschärft das Risiko: Unternehmen berichteten 2025 über mehr als 30 Millionen Dollar Verlust durch KI-gestützte BEC-Betrügereien – Kriminelle bedienen sich Chatgeneratoren und Sprachklon-Tools, um noch glaubhafter zu imitieren.

Weshalb ist DMARC auf p=reject für die BEC-Abwehr so wichtig?

DMARC-Durchsetzung mit p=reject verhindert, dass Angreifer E-Mails versenden, die scheinbar von Ihren Domains stammen – das nimmt den meisten BEC-Angriffen die Grundlage. Auch p=quarantine ermöglicht es Tätern noch, Schaden anzurichten, weil gefälschte Mails den Spamordner erreichen und dort bearbeitet werden könnten. Red Sift OnDMARC hilft Organisationen, in nur 6–8 Wochen die volle Durchsetzung zu erreichen – durch automatisierte E-Mail-Authentifizierung, Dynamic Services für zentrales Management von SPF, DKIM, DMARC und MTA-STS, DNS Guardian zur Verhinderung von Subdomain-Übernahmen, sowie KI-gestützte Erkenntnisse von Red Sift Radar zur Erkennung von Konfigurationsproblemen vor deren Ausnutzung durch Angreifer.

Wie sieht eine vollständige BEC-Schutzstrategie aus?

Es braucht drei Verteidigungsebenen:

Technische Maßnahmen: DMARC auf p=reject bereitstellen, Multi-Faktor-Authentifizierung aktivieren (sofern möglich mit phishingsicheren Methoden), KI-basierte E-Mail-Filter mit Verhaltensanalyse einsetzen.

Prozessuale Maßnahmen: Für alle Zahlungsänderungen und Überweisungen unabhängige Verifizierung verlangen, Vier-Augen-Prinzip bei größeren Summen, Notfallpläne mit Meldewegen zu Banken/Behörden etablieren und regelmäßige Sicherheitsüberprüfungen durchführen.

Menschzentrierte Verteidigung: Rollenspezifische Trainings für exponierte Abteilungen (Finanzen, HR, Vorstandsassistenz), regelmäßige Phishing-Simulationen, eine Kultur des Meldens ohne Angst und Sicherheitsvorbildfunktion der Führungsetage.

Wie entwickeln sich BEC-Angriffe weiter?

KI-gestützte Angriffe: Kriminelle nutzen KI-Tools, um noch überzeugendere betrügerische Kommunikation zu erstellen. Auch Deepfake-Sprach- und Videocalls werden verstärkt als Teil von BEC-Angriffen eingesetzt.

Angriffe auf mehreren Kanälen: BEC verlagert sich von E-Mail auf SMS, Sprachanrufe und Kollaborationsplattformen, sodass Schutz über alle Kommunikationskanäle nötig ist.

Lieferketten-Zielscheibe: Vendor Email Compromise-Angriffe stiegen im ersten Halbjahr 2024 um 66 % – Angreifer missbrauchen zunehmend Lieferanten- und Partnerbeziehungen, um direkte Abwehrmaßnahmen zu umgehen.