Business-E-Mail-Compromise, kurz BEC, ist eine raffinierte Form des Cyberbetrugs, bei dem Angreifer legitime geschäftliche E-Mail-Kommunikation manipulieren oder fälschen, um Unternehmen zu finanziellen oder datentechnischen Verlusten zu bringen.Was passiert bei BEC?
-
Geld an gefälschte Bankkonten zu überweisen,
-
vertrauliche Daten weiterzugeben,
-
Rechnungen oder
-
Gehaltszahlungen umzuleiten.
-
E-Mail wirkt täuschend echt, oft mit gestohlener oder gefälschter Adresse.
-
Hoher Zeitdruck („Bitte sofort überweisen!“).
-
Ungewöhnliche Sprache oder Grammatik.
-
Änderung von Zahlungsinformationen.
Warum ist BEC so gefährlich?
-
Keine Malware nötig: Reine Social-Engineering-Taktik – schwer erkennbar.
-
Hoher finanzieller Schaden: Millionenverluste weltweit.
-
Vertrauensmissbrauch: Schädigt Ruf und interne Abläufe.
-
Zielgerichtet: Oft gezielte Angriffe auf bestimmte Personen („Spear Phishing“).

Wie kann man sich gegen Business-E-Mail-Compromise schützen?
-
Schulungen für Mitarbeitende – besonders für Finanz- und HR-Abteilungen.
-
Aufklärung über Social Engineering, gefälschte Absender und Dringlichkeitsmaschen.
-
Verdächtige E-Mails sofort melden.
-
Zugang zu E-Mail-Konten und anderen sensiblen Systemen immer durch MFA absichern.
-
Besonders wichtig für Administrator- und Führungskräftekonten.
-
SPF, DKIM und DMARC konfigurieren, um gefälschte Absender zu blockieren.
-
Warnbanner für E-Mails von externen Absendern einführen.
-
E-Mail-Adressen auf Tippfehler prüfen (z. B. „micr0soft.com“ statt „microsoft.com“).
-
4-Augen-Prinzip bei Überweisungen.
-
Telefonische Verifikation bei ungewöhnlichen Zahlungsaufforderungen.
-
Klare Regeln für Kontenänderungen von Lieferanten.
-
Monitoring von ungewöhnlichen Login-Versuchen.
-
Analyse von E-Mail-Verkehr auf verdächtige Muster.
-
Einsatz von Threat Intelligence zur Früherkennung.
-
Zugriffsrechte regelmäßig überprüfen.
-
Kritische Funktionen nicht in einer Hand bündeln.












