Was ist Business-E-Mail-Compromise

Business-E-Mail-Compromise, kurz BEC, ist eine raffinierte Form des Cyberbetrugs, bei dem Angreifer legitime geschäftliche E-Mail-Kommunikation manipulieren oder fälschen, um Unternehmen zu finanziellen oder datentechnischen Verlusten zu bringen.
 

Was passiert bei BEC?

Beim Business-E-Mail-Compromise, auch häufig als CEO-Fraud bzw. Chef-Betrug, bezeichnet gibt sich ein Cyberkrimineller meist als eine vertrauenswürdige Person innerhalb des Unternehmens aus – etwa als Geschäftsführer, Buchhalter oder Lieferant. Ziel ist es, Mitarbeitende (oft aus der Buchhaltung oder Personalabteilung) dazu zu bringen:
  • Geld an gefälschte Bankkonten zu überweisen,
  • vertrauliche Daten weiterzugeben,
  • Rechnungen oder
  • Gehaltszahlungen umzuleiten.
 
Typische Merkmale eines Angriffs via Business-E-Mail-Compromise sind:
  • E-Mail wirkt täuschend echt, oft mit gestohlener oder gefälschter Adresse.
  • Hoher Zeitdruck („Bitte sofort überweisen!“).
  • Ungewöhnliche Sprache oder Grammatik.
  • Änderung von Zahlungsinformationen.

Warum ist BEC so gefährlich?
  • Keine Malware nötig: Reine Social-Engineering-Taktik – schwer erkennbar.
  • Hoher finanzieller Schaden: Millionenverluste weltweit.
  • Vertrauensmissbrauch: Schädigt Ruf und interne Abläufe.
  • Zielgerichtet: Oft gezielte Angriffe auf bestimmte Personen („Spear Phishing“).

Wie kann man sich gegen Business-E-Mail-Compromise schützen?

Um sich wirksam gegen Business-E-Mail-Compromise zu schützen, braucht es eine Kombination aus technischer Absicherung, klaren Prozessen und Awareness. Hier sind die wichtigsten Maßnahmen:
 
1. Sicherheitsbewusstsein schärfen
  • Schulungen für Mitarbeitende – besonders für Finanz- und HR-Abteilungen.
  • Aufklärung über Social Engineering, gefälschte Absender und Dringlichkeitsmaschen.
  • Verdächtige E-Mails sofort melden.
 2. Multi-Faktor-Authentifizierung (MFA)
  • Zugang zu E-Mail-Konten und anderen sensiblen Systemen immer durch MFA absichern.
  • Besonders wichtig für Administrator- und Führungskräftekonten.
 3. E-Mail-Schutzmaßnahmen
  • SPF, DKIM und DMARC konfigurieren, um gefälschte Absender zu blockieren.
  • Warnbanner für E-Mails von externen Absendern einführen.
  • E-Mail-Adressen auf Tippfehler prüfen (z. B. „micr0soft.com“ statt „microsoft.com“).
4. Interne Prozesse und Kontrollen
  • 4-Augen-Prinzip bei Überweisungen.
  • Telefonische Verifikation bei ungewöhnlichen Zahlungsaufforderungen.
  • Klare Regeln für Kontenänderungen von Lieferanten.
 5. Proaktive Überwachung
  • Monitoring von ungewöhnlichen Login-Versuchen.
  • Analyse von E-Mail-Verkehr auf verdächtige Muster.
  • Einsatz von Threat Intelligence zur Früherkennung.
 6. Zugangsbeschränkungen & Rollentrennung
  • Zugriffsrechte regelmäßig überprüfen.
  • Kritische Funktionen nicht in einer Hand bündeln.