Business Email Compromise: Der ultimative Präventionsleitfaden
Business Email Compromise (BEC)-Angriffe gehören heute zu den finanziell verheerendsten Cyberbedrohungen, mit denen Unternehmen konfrontiert sind. Im Jahr 2025 beliefen sich BEC-Angriffe auf 3,04 Milliarden US-Dollar; die Angreifer verwenden zunehmend ausgeklügelte Taktiken, um noch überzeugendere und personalisierte betrügerische Nachrichten zu verfassen [1].
Da Cyberkriminelle ihre Methoden stetig weiterentwickeln, reichen traditionelle Sicherheitsmaßnahmen nicht mehr aus. Der Schlüssel zur Verhinderung von BEC-Angriffen liegt in der Implementierung robuster E-Mail-Authentifizierungsprotokolle, die bereits im Ansatz verhindern, dass Angreifer Ihr Unternehmen imitieren können.
Warum sind BEC-Angriffe so gefährlich?
Anders als klassische, auf Malware basierende Angriffe nutzen BEC-Betrüger die menschliche Psychologie statt technischer Schwachstellen aus. Angreifer analysieren gezielt Organisationsstrukturen, Kommunikationsmuster und Geschäftsprozesse, um realistische Imitationsversuche zu gestalten, die herkömmliche Sicherheitskontrollen umgehen.
BEC-Angriffe sind besonders gefährlich, weil sie:
- Keine schädlichen Anhänge oder URLs enthalten – BEC-E-Mails wirken daher legitim und werden durch herkömmliche Sicherheitsfilter nicht erkannt
- Vertrauensverhältnisse ausnutzen, indem sie Führungskräfte, Anbieter oder vertraute Partner imitieren
- Auf hochwertige Transaktionen abzielen, z. B. Überweisungen, Rechnungszahlungen und die Anforderung sensibler Daten
- Soziale Manipulation statt technischer Anzeichen nutzen, was eine Entdeckung besonders erschwert
Die aktuelle Bedrohungslage durch BEC
Die Statistiken zeigen eindrücklich die wachsende Bedeutung von BEC:
Finanzielle Auswirkungen
- BEC-Angriffe verursachen durchschnittlich 4,89 Millionen US-Dollar Schaden pro Vorfall, sind somit die zweitteuerste Verletzung und machten 2024 rund 73 % aller gemeldeten Cybervorfälle aus [2]
- Die durchschnittliche Überweisungsanforderung bei einem BEC-Angriff lag Anfang 2025 bei 24.586 US-Dollar
- In den vergangenen drei Jahren erreichten gemeldete BEC-Verluste allein in den USA fast 8,5 Milliarden US-Dollar [3]
Häufigkeit der Angriffe
- BEC-Angriffe stiegen bis März 2025 um 30 % im Jahresvergleich [2]
- BEC-Angriffe machen mehr als 50 % aller Social-Engineering-Vorfälle aus
- Auch kleine Unternehmen (unter 1.000 Mitarbeitende) haben eine wöchentliche Eintrittswahrscheinlichkeit von 70 % für mindestens einen BEC-Versuch
Entwicklung der Taktiken
- Überweisungsbezogene BEC-Angriffe stiegen um 24 % im Vergleich zum Vorquartal [4]
- Angreifer setzen immer häufiger KI-Tools ein, um noch überzeugendere, betrügerische Nachrichten zu erstellen [1]
- Vendor Email Compromise (VEC)-Angriffe nahmen im ersten Halbjahr 2024 um 66 % zu [5]
Häufige Methoden bei BEC-Angriffen
Genaue Kenntnisse über den Ablauf von BEC-Angriffen sind unerlässlich für wirksamen Schutz. Das FBI unterscheidet fünf Hauptarten von BEC-Betrug:
1. CEO-Betrug
Angreifer geben sich als Führungskräfte aus, um dringend Überweisungen oder sensible Informationen zu fordern. Sie nutzen dabei die psychologische Neigung von Mitarbeitenden, Autoritätspersonen zu vertrauen, und erhöhen den Druck durch Dringlichkeit und Zeitnot, um Prüfprozesse zu umgehen.
2. Kontoübernahme
Cyberkriminelle verschaffen sich Zugang zu echten E-Mail-Konten von Mitarbeitenden, um so Zahlungen an Anbieter oder die Umleitung von Mitteln auf betrügerische Konten anzuweisen. Besonders gefährlich, da die E-Mails von echten Konten verschickt werden und schwer zu erkennen sind.
3. Gefälschte Rechnungsbetrugsmaschen
Betrüger geben sich als Lieferanten aus und reichen gefälschte Rechnungen ein oder verlangen Änderungen an Zahlungsdetails. Meist wird gezielt die Buchhaltung angesprochen und die Routine von Zahlungen ausgenutzt.
4. Anwalts-Imitation
Angreifer geben sich als Anwälte oder rechtliche Vertreter aus und sprechen insbesondere Mitarbeitende auf unteren Ebenen an, die die Legitimität der Anfragen nicht bezweifeln. Diese Masche taucht oft bei wichtigen Firmenereignissen wie Fusionen auf.
5. Datendiebstahl
Hierbei werden HR-Mitarbeitende angegriffen, um personenbezogene Informationen über Führungskräfte und Mitarbeitende zu stehlen, die für spätere Angriffe oder zum Verkauf im Darknet genutzt werden können.
Red Sift OnDMARC: Ihr erster Schutzschild
Obwohl BEC-Angriffe auf menschliche Schwächen abzielen, liegt die wirksamste Präventionsstrategie zunächst in technischen Schutzmaßnahmen, die eine Imitation Ihrer Organisation durch Angreifer grundsätzlich verhindern. Genau hier kommt Red Sift OnDMARC [6] ins Spiel.
Wie verhindert Red Sift OnDMARC BEC-Angriffe?
Red Sift OnDMARC ist eine preisgekrönte [7], automatisierte DMARC-Anwendung, die Unternehmen hilft, exakte Domain-Imitationen und Business Email Compromise zu unterbinden, indem sie:
- Einfacher Weg zur DMARC-Durchsetzung: Domain-based Message Authentication, Reporting, and Conformance (DMARC) ist ein essenzielles E-Mail-Authentifizierungsverfahren, das bösartige, im Namen Ihrer Organisation versandte Nachrichten wirkungsvoll blockiert – durch Setzen der höchsten Policy p-reject (Durchsetzung). Red Sift OnDMARC verhilft Kunden in nur 6–8 Wochen zur Durchsetzung.
- Verhindert unbefugte Nutzung der Domain: OnDMARC stoppt Angreifer, die E-Mails mit Ihrer Domain versenden möchten, und nimmt ihnen damit die Grundlage für die meisten BEC-Angriffe.
- Automatisierte E-Mail-Authentifizierung: Die Plattform vereinfacht Deployment und Verwaltung von DMARC, DKIM und SPF, sodass ausschließlich legitime E-Mails Ihr Unternehmen verlassen.
- Bedrohungserkennung in Echtzeit: OnDMARC überwacht die E-Mail-Aktivitäten fortlaufend und erkennt Spoofing-Versuche frühzeitig. Mit KI-gestützten Analysen durch Red Sift Radar ist ein schnelles Reagieren auf neue Bedrohungen möglich.
- Dynamic Services Management: Anders als herkömmliche DNS-basierte Methoden erlaubt OnDMARC's Dynamic Services die zentrale Verwaltung aller E-Mail-Authentifizierungsdatensätze, wodurch Fehler minimiert und Implementierungen beschleunigt werden.
Zentrale Funktionen zur Verhinderung von BEC
- Investigate Checker: Mit der exklusiven Investigate-Funktion von OnDMARC können Sie Konfigurationsänderungen in Echtzeit testen, statt bis zu 24 Stunden auf DMARC-Daten zu warten, was die Einführungszeit erheblich verkürzt.
- DNS Guardian: Dieses Feature überwacht Ihre DNS-Konfiguration fortlaufend, um SubdoMailing, offene DNS und CNAME-Übernahmen zu verhindern, die Angreifer zur Umgehung von DMARC nutzen könnten.
- KI-gestützte Erkenntnisse: Red Sift Radar liefert KI-Analysen, um Fehlauslegungen und Sicherheitslücken zu identifizieren, bevor sie von Angreifern ausgenutzt werden.
- Umfassendes Reporting: Detaillierte Analysen zeigen Ihnen Ihre E-Mail-Infrastruktur auf und helfen, potenzielle Schwachstellen oder verdächtige Aktivitäten zu erkennen.
Eine umfassende BEC-Präventionsstrategie aufbauen
E-Mail-Authentifizierung ist die Basis, aber ein vollständiges Schutzkonzept umfasst mehrere Verteidigungsebenen:
Technische Schutzmaßnahmen
DMARC auf Durchsetzungsebene implementieren
- Setzen Sie DMARC mit p=reject um. Nur p=quarantine erlaubt weiterhin schädliche Aktionen durch Angreifer.
- Mit Red Sift OnDMARC erreichen Sie die vollständige Durchsetzung in 6–8 Wochen
- Überwachen Sie DMARC-Berichte, um legitime Absender und potenzielle Bedrohungen zu erkennen
Multi-Faktor-Authentifizierung (MFA) aktivieren
- Führen Sie MFA für alle E-Mail-Konten und kritischen Systeme ein
- Nutzen Sie – wenn möglich – phishingsichere MFA-Methoden
- Überprüfen und aktualisieren Sie MFA-Einstellungen regelmäßig
Erweiterte E-Mail-Sicherheit bereitstellen
- Nutzen Sie KI-gestützte E-Mail-Filter, die Verhaltensmuster analysieren
- Setzen Sie User and Entity Behavior Analytics (UEBA) zur Erkennung von Auffälligkeiten ein
- Aktivieren Sie automatische Reaktionen auf Bedrohungen
Prozessuale Maßnahmen
Verifizierungsverfahren etablieren
- Verlangen Sie zur Verifizierung von Zahlungsänderungen und Überweisungen immer eine unabhängige Rückbestätigung
- Setzen Sie ein Vier-Augen-Prinzip für Zahlungen ab bestimmten Beträgen ein
- Legen Sie klare Eskalationswege für verdächtige Anfragen fest
Notfallpläne entwickeln
- Entwickeln Sie spezifische Prozesse für den Umgang mit mutmaßlichen BEC-Angriffen
- Schaffen Sie Kommunikationskanäle zu Banken und Behörden
- Üben Sie regelmäßig die Reaktion auf Vorfälle
Regelmäßige Sicherheitsüberprüfungen
- Prüfen Sie regelmäßig Ihre E-Mail-Sicherheitskonfiguration
- Testen Sie Verifizierungsverfahren mit simulierten BEC-Angriffen
- Prüfen Sie regelmäßig Nutzerrechte und Zugriffe
Menschzentrierte Verteidigung
Sicherheitsbewusstseinstraining
- Führen Sie rollenspezifische Schulungen für gefährdete Abteilungen (Finanzen, HR, Vorstandsassistenz) durch
- Arbeiten Sie mit Beispielen aus der Praxis und Simulationen von BEC-Angriffen
- Regelmäßige Auffrischungen und Aktualisierungen zu neuen Bedrohungen anbieten
Eine Sicherheitskultur fördern
- Ermutigen Sie Mitarbeitende, verdächtige E-Mails ohne Angst vor Konsequenzen zu melden
- Belesen und belohnen Sie gutes Sicherheitsverhalten
- Schaffen Sie klare Kommunikationswege für Sicherheitsfragen
Führungskräfte einbinden
- Sichern Sie ab, dass die Führungsebene BEC-Schutz aktiv unterstützt
- Stellen Sie klare Richtlinien für finanzielle Transaktionen auf
- Leben Sie gutes Sicherheitsverhalten vor
Branchenspezifische Aspekte
Je nach Branche variieren Risiko und erforderliche BEC-Präventionsmaßnahmen:
Finanzdienstleister
- Stehen besonders im Fokus durch Zugang zu Finanzsystemen und sensiblen Daten
- Benötigen verstärkte Verifizierungsverfahren bei Finanztransaktionen
- Müssen strenge regulatorische Anforderungen zur Betrugsverhinderung erfüllen
Gesundheitswesen
- Ziel sowohl für Finanzbetrug als auch Datendiebstahl
- Müssen Patientendaten schützen und zugleich den Betrieb effizient halten
- Herausforderungen durch vielfältige Einrichtungen und zahlreiche Dienstleister
Industrie
- Oft Ziel angesichts komplexer Lieferketten und großer Transaktionen
- Müssen Kommunikation in der Lieferkette absichern
- Sollten Sicherheit und operative Effizienz ausbalancieren
Rechtsdienstleister
- Hochwertige Ziele wegen Mandantenvertraulichkeit und Finanztransaktionen
- Erhöhter Schutzbedarf für Mandantenkommunikation
- Anwalt-Mandant-Verhältnisse müssen trotz Sicherheitsmaßnahmen gewahrt bleiben
Erfolg messen: Zentrale Metriken und KPIs
Zur Bewertung der Wirksamkeit Ihrer BEC-Prävention überwachen Sie diese Kennzahlen:
Technische Kennzahlen
- DMARC-Durchsetzungsrate (Ziel: 100 % bei p=reject)
- Rate erfolgreicher E-Mail-Authentifizierung für legitime Absender
- Zeit bis zur Erkennung und Reaktion auf Spoofing-Versuche
- Rückgang nicht authentifizierter Zustellung
Betriebliche Kennzahlen
- Anzahl erkannter und blockierter BEC-Versuche
- Meldungsrate für verdächtige E-Mails durch Mitarbeitende
- Bearbeitungsdauer legitimer Finanzanfragen
- Reaktionszeit auf vermutete BEC-Vorfälle
Geschäftskennzahlen
- Rückgang finanzieller Verluste durch E-Mail-Betrug
- Steigerung der Zustellrate legitimer E-Mails
- Kosteneinsparung durch Automatisierung von Sicherheitsprozessen
- Kundenzufriedenheits- und Markenvertrauenswerte
Die Zukunft der BEC-Prävention
Da BEC-Angriffe sich ständig weiterentwickeln, müssen Organisationen neuen Bedrohungen immer einen Schritt voraus sein:
KI-gestützte Angriffe
- Erwarten Sie immer ausgefeiltere KI-generierte Inhalte, die schwerer zu erkennen sind
- Bereiten Sie sich auf Deepfake-Sprach- und Videocalls als Teil von BEC-Betrugsmaschen vor
- Investieren Sie in KI-basierte Verteidigungssysteme, die subtile Anomalien erkennen können
Multi-Channel-Angriffe
- BEC-Ausweitungen auf SMS, Anrufe und Kollaborationsplattformen mit diversen Social Engineering-Methoden
- Sichern Sie alle Kommunikationskanäle entsprechend ab
- Schulen Sie Mitarbeitende im Erkennen von Bedrohungen über verschiedene Plattformen hinweg
Lieferkettenangriffe
- Angreifer fokussieren zunehmend auf Lieferanten- und Partnerbeziehungen
- Weiten Sie Schutzmaßnahmen auf Kommunikationsbeziehungen mit Dritten aus
- Setzen Sie Programme zum Lieferantenrisikomanagement auf
Was nun? Die nächsten Schritte
Ihr Unternehmen vor BEC-Angriffen zu schützen erfordert sofortige Maßnahmen und permanente Wachsamkeit. So starten Sie:
Sofortmaßnahmen (Woche 1)
Prüfen Sie Ihre aktuelle E-Mail-Sicherheitslage
- Machen Sie einen kostenlosen DMARC-Check mit Red Sift's Investigate-Tool
- Identifizieren Sie Lücken in Ihrer E-Mail-Authentifizierung und leiten Sie daraus nötige Maßnahmen ab
- Dokumentieren Sie alle E-Mail-Versandquellen Ihres Unternehmens
Richten Sie grundlegende Verifizierungsverfahren ein
- Schaffen Sie ein unabhängiges Prüfverfahren für Überweisungen
- Erstellen Sie Rückrufroutinen für ungewöhnliche finanzielle Anfragen
- Briefen Sie Schlüsselpersonen zu Methoden von BEC-Angriffen (verwenden Sie diesen Leitfaden nach Bedarf)
Kurzfristige Ziele (Monate 1–2)
Red Sift OnDMARC einführen
- Starten Sie mit einer 14-tägigen kostenlosen Testphase, um Ihre Umgebung zu prüfen
- Lassen Sie sich von Red Sift für nächste Sicherheitsschritte beraten
- Beginnen Sie den Weg zur DMARC-Durchsetzung
Sicherheitsbewusstsein stärken
- Führen Sie BEC-spezifische Trainings für besonders exponierte Abteilungen durch
- Setzen Sie regelmäßige Phishing-Simulationen ein, um Social-Engineering-Taktiken abzuschwächen
- Richten Sie klare Verfahren zur Meldung verdächtiger E-Mails ein
Langfristige Strategie (Monate 3–6)
Vollständige DMARC-Durchsetzung erreichen
- Erreichen Sie für alle Domains p=reject als Standard
- Setzen Sie BIMI ein, um die Zustellbarkeit zu erhöhen und Ihre Marke sichtbar zu machen
- Schützen Sie auch alle Subdomains und Partnerkommunikationen
Umfassende Schutzmaßnahmen etablieren
- Setzen Sie erweiterte E-Mail-Sicherheitslösungen ein
- Nehmen Sie Verhaltensanalysen und KI-basierte Bedrohungserkennung in Betrieb
- Bauen Sie kontinuierliches Sicherheitsmonitoring und Incident Response auf
Handeln Sie heute – nicht erst morgen
Business Email Compromise ist eine der folgenreichsten Cyberbedrohungen für Unternehmen. Bei Verlusten von 2,8 Milliarden US-Dollar allein 2024 und stetig wachsender Angriffskomplexität reichen klassische Sicherheitsmaßnahmen nicht mehr aus.
Die wirksame Bekämpfung von BEC baut auf einer umfassenden Strategie aus robusten technischen Kontrollen, klaren Prozessen und anhaltender Sensibilisierung auf. Die Grundlage: E-Mail-Authentifizierung mit DMARC – der entscheidende Schritt, um die Imitation Ihrer Organisation grundsätzlich zu verhindern.
Red Sift OnDMARC bietet Ihnen die automatisierte, intelligente Plattform, um rasch und zuverlässig vollständige DMARC-Durchsetzung zu erreichen. Mit Dynamic Services, Echtzeit-Bedrohungserkennung und KI-basierten Analysen können Organisationen BEC-Angriffe stoppen, bevor Schaden entsteht.
Warten Sie nicht auf den nächsten Angriff. Handeln Sie jetzt, um Ihr Unternehmen, Ihre Mitarbeitenden und Ihre Kundschaft vor der wachsenden Bedrohung durch Business Email Compromise zu schützen.
Starten Sie Ihre kostenlose 14-tägige Testphase mit Red Sift OnDMARC oder führen Sie einen kostenlosen DMARC-Check durch, um Ihre aktuelle Sicherheitslage zu bewerten.
Quellen
[1] FBI IC3-Bericht. "FBI Internet Crime Report 2025." https://www.ic3.gov/AnnualReport/Reports/2025_IC3Report.pdf
[2] Hoxhunt. "Business Email Compromise Statistics 2025 (+Prevention Guide)." https://hoxhunt.com/blog/business-email-compromise-statistics
[3] NACHA. "FBI's IC3 Finds Almost $8.5 Billion Lost to Business Email Compromise in Last Three Years." https://www.nacha.org/news/fbis-ic3-finds-almost-85-billion-lost-business-email-compromise-last-three-years
[4] Trans Union. "Rising Incidents of BEC and Wire Fraud: Tales from the Front Lines." https://www.transunion.com/blog/bec-wire-fraud-incidents
[5] Business Email Compromise Statistics https://hoxhunt.com/blog/business-email-compromise-statistics
[6] Red Sift. "Protect against phishing and BEC attacks with Red Sift OnDMARC." https://redsift.com/pulse-platform/ondmarc
[7] Red Sift. "From Europe to Asia Pacific: OnDMARC earns global recognition in G2’s Fall Report." https://blog.redsift.com/awards/from-europe-to-asia-pacific-ondmarc-earns-global-recognition-in-g2s-fall-report/
Ist Ihre Organisation gegen Business Email Compromise geschützt?




