Sie befinden sich hier:  Home  |  Vorsicht vor der „Chef-Masche“!
Nicht jede Nachricht stammt wirklich vom Vorgesetzten. Gesunde Skepsis und Kontrolle ­zahlen sich aus. © Dragen Zigic/Freepik

Die „Chef-Masche“ zielt auf das Vertrauen in Vorgesetzte und Autoritätspersonen ab.

Unternehmen ­müssen entsprechende Prozesse als Gegenmaßnahme aufsetzen und Mitarbeiter auf Anzeichen des Betrugs schulen.

Während Ransomware-Angriffe regelmäßig Schlagzeilen machen, bleibt eine andere Art von Cyberattacken weitgehend unter dem Radar: Business E-Mail Compromise (BEC). Dabei ist diese Angriffsmethode für die Kriminellen weitaus lukrativer. Trend Micro registrierte in seinem kürzlich erschienenen E-Mail Threat Landscape Report für das vergangene Jahr eine Zunahme der BEC-Fälle um 35 Prozent. 

Opfer werden massiv unter Druck gesetzt
BEC ist meist ein gezielter Angriff: Die Täter suchen sich ein Opfer aus und erkunden über öffentlich verfügbare Informationen („Open Source Intelligence“) einen möglichen Angriffsweg. Dabei geht es vor allem um den Geschäftsalltag, also wer im Unternehmen das Sagen hat und welche aktuellen Projekte es gibt. Auch die Geschäftsführung, hochrangige Projektleitungen und Mitarbeiter in der Finanzabteilung stehen im Fokus. 

Der eigentliche Angriff erfolgt dann im Regelfall per E-Mail: Die Cyberkriminellen fordern Mitarbeitende unterer Hierarchieebenen – bevorzugt in der Buchhaltung – auf, eine Auszahlung zu veranlassen. Dabei geben sie sich als Geschäftsführung oder höheres Management des Unternehmens aus und machen in einem fordernden Tonfall deutlich, dass es dringend sei. Meist geht es um ein wichtiges Projekt, dessen Ausgang von den Aktivitäten der nächsten Zeit abhängig sei – deshalb sei es ja auch „Chefsache“. So wird das Opfer massiv unter Druck gesetzt. 

Interne Prozesse und Schulung der Mitarbeiter entscheidend
E-Mails, die von leitenden Angestellten sind, stammen normalerweise aus der eigenen Domäne. Kommt eine solch dringende Aufforderung von außerhalb, ist es wahrscheinlich ein Fake. Doch es gibt auch eine steigende Anzahl von Fällen, in denen Täter zuvor Zugänge zu internen Ressourcen erlangt haben. Die Mail kommt dann eben tatsächlich von innen und enthält auch oft interne Informationen, die zuvor ausspioniert wurden – umso wichtiger sind die implementierten Prozesse und die entsprechende Schulung der Mitarbeiter.

„Mitarbeiter sollten in solchen Fällen stets kritisch bleiben, im Zweifelsfall beim vermeintlichen Absender persönlich oder telefonisch noch einmal nachfragen und auch bei Zeitdruck die vorgesehenen internen Prozesse wie etwa das Vier-Augen-Prinzip unbedingt beachten“, rät Richard Werner, Business Consultant bei Trend Micro. 

Akute Warnzeichen für einen Angriff können sein, wenn der Absender Zeitdruck erzeugt, die E-Mail von außerhalb des Unternehmens (wie von einer vermeintlichen privaten ­E-Mail-Adresse des Geschäftsführers) oder zu Randzeiten kommt. Wichtig: Auch die Kenntnis interner Details garantiert keine Authentizität, denn solche Informationen können gestohlen sein. Starke hierarchische Strukturen, die es Mitarbeitern erschweren, die Anweisungen von Vorgesetzten zu hinterfragen, erhöhen die Erfolgswahrscheinlichkeit dieser Angriffe ebenso wie fehlende Prozesse, die etwa die Auszahlung größerer Summen ohne Kontrolle erlauben.  (red./PR)

Rückfragen & Kontakt
Trend Micro Österreich
Wienerbergstraße 11
Twin Tower B, 15. Stock
1100 Wien
Tel.: +43 820 401147
marketing_alps@trendmicro.com
www.trendmicro.com