Business Email Compromise: Der ultimative Leitfaden zur Prävention
Angriffe durch Business Email Compromise (BEC) gehören heute zu den finanziell verheerendsten Cyber-Bedrohungen für Unternehmen. Allein im Jahr 2024 führten BEC-Angriffe zu fast 2,8 Milliarden US-Dollar an gemeldeten Verlusten. Die Angreifer wenden dabei immer ausgefeiltere Taktiken an, um überzeugende und personalisierte betrügerische Nachrichten zu verfassen [1].
Da Cyberkriminelle ihre Methoden stetig weiterentwickeln, reichen traditionelle Sicherheitsmaßnahmen längst nicht mehr aus. Der Schlüssel, um BEC-Angriffe zu stoppen, liegt darin, starke E-Mail-Authentifizierungsprotokolle zu implementieren, die verhindern, dass Angreifer Ihre Organisation überhaupt erst imitieren können.
Warum sind BEC-Angriffe so gefährlich?
Im Gegensatz zu klassischen, Malware-basierten Angriffen nutzen BEC-Betrugsmaschen die menschliche Psychologie anstelle technischer Schwachstellen aus. Die Angreifer beobachten Organisationsstrukturen, Kommunikationsmuster und Geschäftsprozesse sehr genau, um überzeugende Imitationen zu erstellen, die traditionelle Sicherheitskontrollen umgehen.
BEC-Angriffe sind besonders gefährlich, weil sie:
- Keine schädlichen Anhänge oder URLs enthalten, wodurch BEC-E-Mails legitim erscheinen und keine klassischen Sicherheitsfilter auslösen
- Vertrauensverhältnisse ausnutzen, indem sie Geschäftsführer, Lieferanten oder vertraute Partner imitieren
- Auf wertvolle Transaktionen wie Überweisungen, Rechnungszahlungen und Anfragen nach sensiblen Daten abzielen
- Soziale Manipulation (Social Engineering) statt technischer Indikatoren verwenden, was die Erkennung erschwert
Die aktuelle BEC-Bedrohungslage
Die Statistiken zeigen eindrucksvoll, wie sehr der Einfluss von BEC wächst:
Finanzielle Auswirkungen
- BEC-Angriffe verursachen durchschnittlich 4,89 Millionen US-Dollar Schaden pro Vorfall und sind damit die zweitteuerste Art von Sicherheitsvorfällen. Im Jahr 2024 entfielen 73 % aller gemeldeten Cybervorfälle auf BEC. [2]
- Die durchschnittliche Überweisungsanfrage durch einen BEC-Angriff lag Anfang 2025 bei 24.586 US-Dollar
- In den letzten drei Jahren erreichten die gemeldeten Verluste durch BEC in den USA fast 8,5 Milliarden US-Dollar [3]
Angriffshäufigkeit
- BEC-Angriffe stiegen bis März 2025 im Jahresvergleich um 30 % [2]
- BEC-Angriffe machen mehr als 50 % aller Social-Engineering-Vorfälle aus
- Auch kleine Unternehmen (unter 1.000 Mitarbeitenden) haben eine 70%ige Wahrscheinlichkeit pro Woche, mindestens einen BEC-Versuch zu erleben
Neue Taktiken
- BEC-Angriffe mit Überweisungen nahmen gegenüber dem Vorquartal um 24 % zu [4]
- Angreifer setzen verstärkt KI-Tools ein, um ausgefeiltere und überzeugendere Betrugsnachrichten zu erstellen [1]
- Vendor Email Compromise (VEC)-Angriffe stiegen im ersten Halbjahr 2024 um 66 % [5]
Typische Methoden von BEC-Angriffen
Zu verstehen, wie BEC-Angriffe funktionieren, ist entscheidend für den Aufbau wirksamer Abwehrmaßnahmen. Das FBI unterscheidet fünf Hauptarten von BEC-Betrugsmaschen:
1. CEO-Betrug
Angreifer geben sich als Führungskräfte aus, um dringend Überweisungen oder sensible Informationen anzufordern. Diese Angriffe nutzen das psychologische Bedürfnis von Mitarbeitenden aus, Anweisungen von Autoritätspersonen zu befolgen, oft mit Zeitdruck und Dringlichkeit, um normale Prüfverfahren zu umgehen.
2. Kontenkompromittierung
Cyberkriminelle verschaffen sich Zugang zu legitimen E-Mail-Konten von Mitarbeitenden und verwenden diese, um Zahlungen an Lieferanten umzuleiten oder Gelder auf betrügerische Konten zu transferieren. Besonders gefährlich, da die E-Mails von echten Konten stammen und schwer zu erkennen sind.
3. Gefälschte Rechnungen
Betrüger treten als Lieferanten auf und senden gefälschte Rechnungen oder bitten um Änderung der Zahlungsdetails. Oft werden Buchhaltungsabteilungen ins Visier genommen, da diese routinemäßige Zahlungen abwickeln.
4. Anwaltsimitation
Angreifer geben sich als Rechtsanwalt oder juristischer Vertreter aus und wenden sich häufig an Mitarbeitende unterer Ebenen, die eine solche Anfrage nicht hinterfragen. Diese Angriffe treten häufig bei wichtigen Ereignissen wie Übernahmen oder Fusionen auf.
5. Datendiebstahl
Ziel dieser Angriffe sind HR-Mitarbeitende, um personenbezogene Daten von Führungskräften und Mitarbeitenden zu beschaffen. Diese Informationen werden für spätere Angriffe genutzt oder im Darknet verkauft.
Red Sift OnDMARC: Ihre erste Verteidigungslinie
Obwohl BEC-Angriffe gezielt menschliche Schwächen ausnutzen, beginnt die wirksamste Präventionsstrategie mit technischen Kontrollen, die verhindern, dass Angreifer Ihre Organisation überhaupt erst imitieren können. Hier kommt Red Sift OnDMARC [6] ins Spiel.
Wie verhindert Red Sift OnDMARC BEC-Angriffe?
Red Sift OnDMARC ist eine preisgekrönte [7], automatisierte DMARC-Lösung, mit der Unternehmen gezielte Domain-Imitationen und Business Email Compromise-Angriffe stoppen können, indem sie:
- Einfache Umsetzung von DMARC Enforcement: Domain-based Message Authentication, Reporting, and Conformance (DMARC) ist eine wesentliche E-Mail-Authentifizierungsmethode. Sie verhindert ausgehende schädliche E-Mails im Namen Ihrer Organisation, wenn sie auf die höchste Richtlinie p-reject (Enforcement) gesetzt wird. Red Sift OnDMARC unterstützt Kunden dabei, die Durchsetzung innerhalb von nur 6-8 Wochen zu erreichen.
- Verhindert unbefugte Domain-Nutzung: OnDMARC verhindert, dass Angreifer E-Mails senden, die von Ihren Domains zu stammen scheinen, und unterbindet so die Grundlage vieler BEC-Attacken.
- Automatisierte E-Mail-Authentifizierung: Die Plattform vereinfacht die Bereitstellung und Verwaltung von DMARC, DomainKeys Identified Mail (DKIM) und Sender Policy Framework (SPF) und stellt sicher, dass nur legitime E-Mails Ihr Unternehmen verlassen.
- Echtzeit-Bedrohungserkennung: OnDMARC überwacht kontinuierlich den E-Mail-Verkehr und erkennt potenzielle Spoofing-Versuche frühzeitig. So kann dank erweiterter LLM-Unterstützung durch Red Sift Radar schnell reagiert werden.
- Dynamic Services Management: Anders als klassische DNS-basierte Ansätze erlaubt OnDMARCs Dynamic Services das Management aller E-Mail-Authentifizierungseinträge über eine zentrale Oberfläche – so werden Konfigurationsfehler reduziert und die Umsetzung beschleunigt.
Wichtige Funktionen zur Abwehr von BEC
- Investigate Checker: Die einmalige Investigate-Funktion von OnDMARC erlaubt Konfigurationsänderungen in Echtzeit zu testen, wodurch die Wartezeit auf DMARC-Daten von bis zu 24 Stunden entfällt – das beschleunigt die DMARC-Einführung deutlich.
- DNS Guardian: Diese Funktion überwacht Ihre DNS-Konfiguration fortlaufend, um SubdoMailing, verwaiste DNS und CNAME-Übernahmen zu verhindern, die Angreifer zur Umgehung von DMARC nutzen könnten.
- KI-basierte Analysen: Red Sift Radar bietet KI-gestützte Analysen, um Fehlkonfigurationen und Sicherheitslücken zu erkennen, bevor Angreifer sie ausnutzen können.
- Umfassendes Reporting: Detaillierte Analysen helfen dabei, das eigene E-Mail-Ökosystem zu verstehen und Schwachstellen oder verdächtige Aktivitäten zu identifizieren.
Eine umfassende BEC-Präventionsstrategie aufbauen
Authentifizierung bildet zwar das Fundament der BEC-Abwehr. Für einen echten Schutz sind jedoch mehrere Verteidigungsschichten erforderlich:
Technische Maßnahmen
DMARC mit Enforcement einsetzen
- Setzen Sie DMARC auf p=reject. Selbst mit p=quarantine können Angreifer weiterhin Schaden anrichten.
- Nutzen Sie Red Sift OnDMARC, um innerhalb von 6-8 Wochen vollständiges Enforcement zu erreichen
- Überwachen Sie DMARC-Berichte, um legitime Absender und potenzielle Bedrohungen zu erkennen
Multi-Faktor-Authentifizierung (MFA) aktivieren
- Implementieren Sie MFA für alle E-Mail-Konten und kritische Systeme
- Nutzen Sie nach Möglichkeit phishing-resistente MFA-Methoden
- Überprüfen und aktualisieren Sie MFA-Konfigurationen regelmäßig
Moderne E-Mail-Sicherheitslösungen einsetzen
- Setzen Sie KI-basierte E-Mail-Filter ein, die Verhaltensmuster analysieren
- Nutzen Sie Benutzer- und Entitätsverhaltensanalysen (UEBA), um ungewöhnliche Aktivitäten aufzudecken
- Aktivieren Sie automatisierte Reaktionen auf Bedrohungen
Prozesskontrollen
Verifizierungsverfahren einführen
- Verlangen Sie Verifizierungen außer der Reihe für alle Zahlungsänderungen und Überweisungen
- Führen Sie das Vier-Augen-Prinzip für Finanztransaktionen über definierten Schwellenwerten ein
- Richten Sie klare Eskalationswege für verdächtige Anfragen ein
Pläne zur Reaktion auf Vorfälle entwickeln
- Erarbeiten Sie spezielle Verfahren für den Umgang mit vermuteten BEC-Angriffen
- Stellen Sie Kommunikationsprotokolle mit Banken und Strafverfolgungsbehörden auf
- Üben Sie regelmäßig die Reaktion auf solche Vorfälle
Regelmäßige Sicherheitsüberprüfungen
- Führen Sie regelmäßige Prüfungen der E-Mail-Konfigurationen durch
- Testen Sie Verifizierungsverfahren durch simulierte BEC-Angriffe
- Überprüfen Sie Benutzerzugriffe und Berechtigungen regelmäßig
Menschzentrierte Abwehrmaßnahmen
Sensibilisierung und Schulung
- Führen Sie rollenspezifische Schulungen für besonders gefährdete Bereiche (z.B. Finanzen, HR, Assistenz der Geschäftsführung) durch
- Nutzen Sie Beispiele aus der Praxis und simulierte BEC-Angriffe
- Bieten Sie regelmäßige Auffrischungstrainings und Updates zu neuen Bedrohungen an
Sicherheitskultur fördern
- Ermuntern Sie Mitarbeitende, verdächtige E-Mails ohne Angst vor Konsequenzen zu melden
- Würdigen und belohnen Sie korrektes Sicherheitsverhalten
- Schaffen Sie klare Kommunikationswege für Sicherheitsbedenken
Führungskräfte einbinden
- Sorgen Sie dafür, dass das Management BEC-Prävention versteht und unterstützt
- Etablieren Sie klare Regelungen und Prozesse für Finanztransaktionen
- Seien Sie ein Vorbild für gutes Sicherheitsverhalten in der gesamten Organisation
Branchenspezifische Überlegungen
Verschiedene Branchen sind unterschiedlich stark von BEC betroffen und benötigen angepasste Ansätze:
Finanzdienstleister
- Stehen besonders häufig im Visier, da sie Zugriff auf Finanzsysteme und sensible Daten haben
- Erfordern verstärkte Prüfverfahren für alle Finanztransaktionen
- Müssen strenge regulatorische Vorgaben zur Betrugsprävention einhalten
Gesundheitswesen
- Werden sowohl für finanziellen Betrug als auch für Datendiebstahl angegriffen
- Müssen Patientendaten schützen und gleichzeitig effiziente Abläufe sicherstellen
- Haben besondere Herausforderungen durch eine Vielzahl unterschiedlicher Standorte und externer Anbieter
Produktion/Industrie
- Werden wegen komplexer Lieferantenbeziehungen und hoher Transaktionen ins Visier genommen
- Müssen Kommunikation in der Lieferkette absichern
- Müssen Sicherheit und Effizienz in Einklang bringen
Rechtsdienstleistungen
- Hoch attraktive Ziele aufgrund von Mandantengeheimnissen und Finanztransaktionen
- Benötigen besonderen Schutz für Mandantenkommunikation
- Müssen das Anwaltsgeheimnis wahren und dennoch sichere Prozesse umsetzen
Erfolg messen: Wichtige Kennzahlen und KPIs
Um sicherzustellen, dass Ihre BEC-Präventionsstrategie wirkt, sollten Sie diese Kennzahlen überwachen:
Technische Kennzahlen
- Umsetzungsrate der DMARC-Richtlinie (Ziel: 100 % mit p=reject)
- Erfolgsquote der E-Mail-Authentifizierung legitimer Absender
- Zeit bis zur Erkennung und Reaktion auf Spoofing-Versuche
- Rückgang nicht authentifizierter E-Mail-Zustellungen
Operative Kennzahlen
- Anzahl erkannter und blockierter BEC-Versuche
- Meldungen verdächtiger E-Mails durch Mitarbeitende
- Zeit zur Prüfung und Abwicklung legitimer Finanzanfragen
- Reaktionszeit bei vermuteten BEC-Vorfällen
Betriebswirtschaftliche Kennzahlen
- Rückgang finanzieller Verluste durch E-Mail-Betrug
- Verbesserte Zustellraten bei E-Mails
- Kosteneinsparungen durch automatisierte Sicherheitsprozesse
- Kundenzufriedenheits- und Markenvertrauenswerte
BEC-Abwehr der Zukunft
BEC-Angriffe entwickeln sich ständig weiter, Unternehmen müssen potenziellen neuen Bedrohungen einen Schritt voraus sein:
KI-basierte Angriffe
- Rechnen Sie mit noch ausgefeilteren KI-generierten Inhalten, die schwieriger zu erkennen sind
- Bereiten Sie sich darauf vor, dass Deepfake-Stimmen- und Videotelefonate Teil von BEC-Betrugsmaschen werden
- Investieren Sie in KI-gestützte Abwehrsysteme, um subtile Auffälligkeiten zu erkennen
Multi-Channel-Angriffe
- BEC-Attacken beschränken sich nicht mehr nur auf E-Mail, sondern nutzen auch SMS, Sprachanrufe und Kollaborationsplattformen und setzen verschiedene Social-Engineering-Methoden ein
- Implementieren Sie Sicherheitsmaßnahmen für alle Kommunikationskanäle
- Schulen Sie Mitarbeitende, Bedrohungen auf unterschiedlichen Plattformen zu erkennen
Angriffe auf die Lieferkette
- Angreifer nehmen zunehmend Anbieter- und Partnerbeziehungen ins Visier
- Weiten Sie Sicherheitsmaßnahmen auf externe Kommunikationen aus
- Implementieren Sie Programme für das Risikomanagement bei Lieferanten
Handeln Sie jetzt: Ihre nächsten Schritte
Um Ihre Organisation vor BEC-Angriffen zu schützen, sind sofortige Maßnahmen und fortlaufende Wachsamkeit erforderlich. So können Sie starten:
Sofortmaßnahmen (Woche 1)
Bewerten Sie Ihre aktuelle E-Mail-Sicherheitslage
- Führen Sie einen kostenlosen DMARC-Check mit dem Investigate-Tool von Red Sift durch
- Identifizieren Sie Lücken in Ihrer bestehenden E-Mail-Authentifizierung und erkennen Sie so, wo Handlungsbedarf besteht
- Dokumentieren Sie alle E-Mail-Absenderquellen Ihrer Organisation
Setzen Sie grundlegende Verifizierungsverfahren um
- Führen Sie außerbandige Überprüfungen bei allen Überweisungen ein
- Schaffen Sie einen Rückrufprozess (Callback) für ungewöhnliche Finanzanfragen
- Weisen Sie Schlüsselpersonen auf BEC-Angriffsarten hin (nutzen Sie dazu gerne diesen Leitfaden)
Kurzfristige Ziele (Monate 1-2)
Führen Sie Red Sift OnDMARC ein
- Beginnen Sie mit einer 14-tägigen kostenlosen Testphase, um Ihre Umgebung zu prüfen
- Holen Sie sich Empfehlungen vom Red Sift Team, wie Sie Ihre Sicherheit weiter verbessern
- Starten Sie den Weg hin zu DMARC-Enforcement
Sensibilisierung stärken
- Führen Sie spezielle BEC-Schulungen für Risikobereiche durch
- Setzen Sie regelmäßige Phishing-Simulationen ein, um Social-Engineering-Tricks zu entkräften
- Etablieren Sie klare Meldewege für verdächtige E-Mails
Langfristige Strategie (Monate 3-6)
Vollständiges DMARC-Enforcement erreichen
- Setzen Sie für alle Domains p=reject um
- Implementieren Sie BIMI zur Verbesserung der E-Mail-Zustellbarkeit und Markenwahrnehmung
- Schützen Sie alle Subdomains und die Kommunikation mit Partnern
Umfassende Verteidigung aufbauen
- Setzen Sie moderne E-Mail-Sicherheitslösungen ein
- Nutzen Sie verhaltensbasierte Analysen und KI-gestützte Bedrohungserkennung
- Stellen Sie fortlaufendes Security Monitoring und Incident Response sicher
Handeln Sie heute, nicht morgen
Business Email Compromise zählt zu den gravierendsten Cyberbedrohungen für Unternehmen. Mit Verlusten von 2,8 Milliarden US-Dollar allein 2024 und stetig wachsender Angriffskomplexität genügen klassische Schutzmaßnahmen nicht mehr.
Wirksame BEC-Prävention basiert auf einer umfassenden Strategie mit robusten technischen Kontrollen, klar definierten Prozessen und nachhaltiger Sensibilisierung. Fundament dieser Strategie ist E-Mail-Authentifizierung durch DMARC, um zu verhindern, dass Angreifer Ihre Organisation überhaupt erst imitieren können.
Red Sift OnDMARC bietet die automatisierte, intelligente Plattform, mit der Unternehmen in kürzester Zeit verlässliches DMARC-Enforcement erreichen. Features wie Dynamic Services, Echtzeit-Bedrohungserkennung und KI-basierte Analysen helfen, BEC-Attacken zu stoppen, bevor Schaden entsteht.
Warten Sie nicht bis zum Ernstfall. Handeln Sie jetzt, um Ihr Unternehmen, Ihre Mitarbeitenden und Ihre Kunden vor der wachsenden Bedrohung durch Business Email Compromise zu schützen.
Starten Sie Ihre kostenlose 14-tägige Testphase mit Red Sift OnDMARC oder führen Sie einen kostenlosen DMARC-Check durch, um Ihre aktuelle Sicherheitslage einzuschätzen.
Quellen
[1] VIPRE Security. „Business Email Compromise 2025: What, Who and Why.“ https://vipre.com/blog/business-email-compromise-2025-what-who-and-why/
[2] Hoxhunt. „Business Email Compromise Statistics 2025 (+Prevention Guide).“ https://hoxhunt.com/blog/business-email-compromise-statistics
[3] NACHA. „FBI's IC3 Finds Almost $8.5 Billion Lost to Business Email Compromise in Last Three Years.“ https://www.nacha.org/news/fbis-ic3-finds-almost-85-billion-lost-business-email-compromise-last-three-years
[4] Trans Union. „Rising Incidents of BEC and Wire Fraud: Tales from the Front Lines." https://www.transunion.com/blog/bec-wire-fraud-incidents
[5] Business Email Compromise Statistics https://hoxhunt.com/blog/business-email-compromise-statistics
[6] Red Sift. „Protect against phishing and BEC attacks with Red Sift OnDMARC.“ https://redsift.com/pulse-platform/ondmarc
[7] Red Sift. „From Europe to Asia Pacific: OnDMARC earns global recognition in G2’s Fall Report.“ https://blog.redsift.com/awards/from-europe-to-asia-pacific-ondmarc-earns-global-recognition-in-g2s-fall-report/
Ist Ihre Organisation vor Business Email Compromise geschützt?




