Schulen Sie Finance, HR und IT gezielt gegen CEO-Betrug mit Awareness-Training.

CEO-Fraud
CEO-Fraud verursacht jährlich Milliardenschäden. Erfahren Sie hier, wie Sie Angriffe durch CEO-Spoofing erkennen und CEO-Fraud effektiv verhindern.
Inhalt
Überblick: CEO-Fraud
- Kriminelle täuschen die Identität von Führungskräften vor, um Zahlungen oder Datentransfers zu erzwingen
- Angreifer setzen gezielt Zeitdruck und Autorität ein, um Sicherheitskontrollen auszuhebeln
- Angriffe verursachen neben hohen Geldverlusten auch langfristige Reputations- und Vertrauensschäden
- Organisationen schützen sich durch Multi-Faktor-Authentifizierung, klare Freigabeprozesse und Awareness-Training
- Mitarbeitende sollten Absender genau prüfen und ungewöhnliche Anfragen über einen zweiten Kanal bestätigen
Was ist CEO-Fraud?
Stellen Sie sich vor, Sie erhalten eine E-Mail von Ihrem Vorgesetzten, der Sie darum bittet, ein Formular auszufüllen, Zugangsdaten einzugeben oder eine Rechnung zu bezahlen. Die meisten würden eine solche Mail nicht weiter hinterfragen – vor allem wenn Name, Signatur und E-Mail-Adresse auf den ersten Blick völlig legitim erscheinen. Genau darauf hoffen Cyberkriminelle bei einem CEO-Fraud-Angriff (auch CEO-Betrug oder Chef-Betrug). Sie geben sich als Führungsperson aus, um sich Ihr Vertrauen und Ihre guten Absichten zunutze zu machen.
Vorsicht auch vor CIO- und CISO-Fraud
Angreifende haben es längst nicht mehr nur auf die Geschäftsführung abgesehen. Immer häufiger geben sie sich als IT- oder Sicherheitschefs aus, um technische Autorität vorzutäuschen. Bei CIO-Fraud oder CISO-Fraud nutzen Kriminelle gezielt die fachliche Glaubwürdigkeit dieser Rollen, um Mitarbeitende unter dem Vorwand dringender Sicherheitsupdates oder Systemprüfungen zu manipulieren. Bleiben Sie also auch bei scheinbar legitimen Anweisungen aus der IT-Abteilung unbedingt wachsam.
Es ist eine bittere Wahrheit für Unternehmen auf der ganzen Welt: CEO-Fraud ist oft erschreckend erfolgreich. Das FBI ordnet diese Angriffe dem sogenannten Business Email Compromise (BEC) zu. Die Zahlen sprechen für sich – zwischen 2016 und 2021 gab es mehr als 240.000 Vorfälle, die einen Gesamtschaden von 43 Milliarden US-Dollarverursachten. Da wir im Netz immer mehr Spuren hinterlassen, finden Kriminelle über Social Engineering immer neue Angriffsflächen. Das macht die Situation zunehmend brenzlig.
Die genannten Daten untermauern die ausgeklügelte Vorgehensweise der Cyberkriminellen, die gezielt das Vertrauens- und Autoritätselement ausnutzen. Sie schlagen Profit aus der Tatsache, dass die meisten Angestellten Forderungen ihrer Vorgesetzten nicht weiter hinterfragen. Dieses Spiel mit Täuschung und Vertrauen macht wieder einmal deutlich, wie wichtig es ist, Cyberkriminellen einen Schritt voraus zu sein. Denn selbst hinter täuschend echt aussehenden E-Mails können betrügerische Absichten stecken. An einem lässt sich nicht rütteln: Im digitalen Zeitalter können fehlende Wachsamkeit und Sensibilisierung aus einem normalen Arbeitstag den Tag machen, an dem wir einem gut durchdachten Cyberangriff zum Opfer fallen.

Die häufigsten Ziele von CEO-Fraud-Angriffen
CEO-Fraud ist unter anderem deshalb so bedrohlich, weil jede Person und jede Abteilung zur Zielscheibe werden kann. Vor CEO-Betrug ist niemand sicher und Spamfilter lassen sich davon hinters Licht führen. Die Gefahr beschränkt sich zudem nicht nur auf die Geschäftsführung: Auch andere C-Level-Identitäten werden zunehmend für Maschen wie CIO-Fraud oder CISO-Fraud missbraucht. Einige Abteilungen sind für Angreifende jedoch als Opfer besonders attraktiv – dazu gehören:

Finanzabteilung
Da sie Zugang zu sensiblen Geschäftsinformationen haben, sind Finanzabteilungen für CEO-Fraud-Angriffe ein besonders attraktives Ziel. Ein erhöhtes Risiko haben Organisationen, die oft große Geldsummen überweisen oder über viele Bankkonten verfügen – umso mehr, wenn ihre internen Richtlinien nicht den aktuellen Sicherheitsstandards entsprechen.
Nach sorgfältiger Recherche und Ausspionieren der Prozesse wählen Cyberkriminelle die Phishing-Methode, die am besten mit den Transaktionsprotokollen der Finanzabteilung kompatibel sind. Indem sie sich Zugriff auf ein E-Mail-Konto verschaffen oder täuschend echte E-Mails erstellen, schicken sie Überweisungsanfragen an den CFO oder andere Mitarbeitende der Finanzabteilung. Jede Person, die autorisiert ist, Zahlungen auszuführen, kann zur Zielscheibe von CEO-Fraud werden.
Personalabteilung
Auch Personalabteilungen sind eine beliebte Zielscheibe für CEO-Fraud-Angriffe. Da diese Abteilung über Zugang zur gesamten Organisation sowie zur Mitarbeiterdatenbank verfügt, ist sie das ideale Opfer von Cyberkriminellen, die an sensible Daten gelangen wollen. HR-Mitarbeitende mittlerer und großer Unternehmen öffnen täglich hunderte, wenn nicht tausende Bewerbungs-E-Mails und Lebensläufe. Eine Phishing-Mail, die von einem vermeintlichen Jobsuchenden stammt und einen schädlichen Anhang enthält, kann für die Personalabteilung – und für die ganze Organisation – schwerwiegende Folgen haben.
Einmal ins System eingedrungen, liegen Cyberkriminellen persönliche Informationen und wertvolle Kontaktdaten von Mitarbeitenden und Bewerbern offen.
IT-Abteilung
Mitarbeitende des IT-Teams sind zwar meist besser für Cyberrisiken sensibilisiert. Der mögliche Gewinn, den Cyberkriminelle aus IT-Abteilungen schlagen können, ist trotzdem die Mühe wert, IT-Mitarbeitende mit ausgefeilten Angriffstaktiken um den Finger zu wickeln. Durch eine einzige gezielte Phishing-Mail, in der sie sich als Führungsperson ausgeben, können sich Angreifende Zugriff auf E-Mail-Konten und Passwortmanagement-Plattformen verschaffen. Haben sie erst einmal die Zugangsdaten, liegt ihnen die gesamte digitale Welt der Organisation zu Füßen – mit potenziell katastrophalen Auswirkungen auf ihre Finanzen und ihren guten Ruf.
Führungsteam
Bedenken Sie, dass auch die oberste Führungsebene nicht vor CEO-Fraud gefeit ist. Auch Cyberkriminelle sind sich bewusst, dass Personen in Führungspositionen größere finanzielle und IT-bezogene Entscheidungsbefugnis haben. Dabei machen sich Angreifende auch den oft stressigen Alltag der Executives zunutze; sie setzen darauf, dass sie nicht die Zeit haben, jede E-Mail auf Herz und Nieren auf ihre Echtheit zu prüfen.
Abteilungen absichern
CEO-Fraud vs. Whaling: Was sind die Unterschiede?
Whaling und CEO-Fraud werden zwar manchmal synonym verwendet. Streng genommen, bezeichnen sie jedoch zwei verschiedene Angriffsmethoden. Beim Whaling nehmen Angreifende vor allem die „großen Fische“, das heißt die Geschäftsleitung und die oberste Führungsebene, ins Visier. Mit ausgefeilten, überzeugenden E-Mails von vermeintlich vertrauenswürdigen Quellen versuchen Angreifende ihre hochrangigen Opfer dazu zu bringen, sensible Daten preiszugeben oder Geldbeträge zu überweisen.
CEO-Fraud funktioniert nach einem anderen Prinzip. Dabei geben sich die Cyberkriminellen als hochrangige Führungsperson (wie dem CEO) aus und richten ihre betrügerischen Anfragen an Mitarbeitende der Organisation. Beide Angriffstaktiken arbeiten mit gezielter Manipulation, doch der Unterschied liegt im Detail: Mit Whaling sollen Führungskräfte getäuscht werden, während sich Angreifende bei CEO-Fraud selbst als Führungsperson ausgeben – ein kleiner, aber entscheidender Unterschied im Schattenreich der Cybersicherheit.

Die häufigsten Taktiken bei CEO-Fraud-Angriffen
Als Teil von CEO-Fraud kommen verschiedene Angriffsmethoden zum Einsatz, wie Phishing, Voice-Cloning oder Pretexting, deren Vielseitigkeit deutlich macht, wie kreativ und ausgeklügelt Cyberkriminelle vorgehen. Sie finden ständig neue Wege, sich als Top-Executives auszugeben und Mitarbeitende zu manipulieren. Nur indem sie die verschiedenen Methoden kennen, können Organisationen mit der ständig innovierenden Bedrohungslage Schritt halten.
Phishing
Phishing gehört immer noch zu den beliebtesten Angriffsmethoden Cyberkrimineller. Mit verschiedenen Methoden, wie trügerischen E-Mails und Social-Media-Nachrichten, bringen sie ihre Opfer dazu, sensible Daten preiszugeben. In der zweiten Jahreshälfte 2022 wurde ein erschütternder Anstieg von 61 Prozent bei Phishing-Angriffen beobachtet, während tagtäglich Scam-E-Mails von angeblichen CEOs in unsere Posteingänge strömen. Im konkreten Fall von CEO-Fraud-Phishing geben sich Angreifende als CEO oder andere Führungskraft aus und geben Mitarbeitenden scheinbar harmlose Anweisungen – ob per E-Mail, SMS oder Nachricht auf Social Media. Bedauerlicherweise wird der Betrug von vielen Mitarbeitenden nicht erkannt. Sie folgen der Forderung und bringen ihre Organisation damit unwissentlich in Gefahr.
Voice-Cloning
Der Vormarsch der künstlichen Intelligenz hat CEO-Fraud in der Form von Voice-Cloning zusätzlichen Aufwind verschafft. Cyberkriminelle imitieren die Stimme des Geschäftsführers mit Hilfe von KI-Technologie und bitten Mitarbeitende am Telefon darum, Zugangsdaten zu teilen oder eine Überweisung zu erledigen. Mit KI-Software kann man schon mit einer dreisekündigen Sprachvorlage Stimmen perfekt imitieren. Von diesen ausgeklügelten Angriffen können Mitarbeitende verschiedenster Ebenen betroffen sein.
CEO-Spoofing
Es wird zwar oft mit Phishing gleichgesetzt, doch bei Spoofing steht vielmehr der Aspekt des „Verkleidens“ im Vordergrund. Dies ist der zentrale Mechanismus beim CEO-E-Mail-Spoofing: Dabei werden Nachrichten, Webseiten oder sogar Geräte so verändert, dass sie ihren legitimen Gegenstücken zum Verwechseln ähnlich sehen. Kriminelle setzen CEO-E-Mail-Spoofing gezielt ein, um täuschend echt zu wirken.
Indem sie sich als Geschäftsführung tarnen, erschleichen sie sich das Vertrauen ihrer Opfer. Diese Technik taucht oft im Kontext von Phishing auf, wird aber auch für andere Attacken genutzt. Man kann sich Phishing dabei als den Oberbegriff vorstellen, der verschiedenste Maschen bündelt – darunter eben auch das CEO-Spoofing.
Pretexting
Pretexting ist eine Form von Social Engineering. Vor dem eigentlichen Angriff wird durch eine überzeugende Geschichte das Vertrauen der Zielperson erschlichen, um sie dazu zu bringen, persönliche Informationen preiszugeben oder Malware herunterzuladen. Vielleicht geben Angreifende vor, in einem Meeting zu stecken, das sich in die Länge zieht, oder an einem wichtigen Projekt zu arbeiten – eine legitime Erklärung für einen CEO. Sobald sich das Opfer in Sicherheit wiegt, nutzen sie sein Vertrauen aus und bringen es dazu, private Informationen oder Anmeldedaten weiterzugeben.
Virtual Conference Impersonation
Während Remote-Work durch die COVID-19-Pandemie einen Höhenflug erlebte, wurden Videokonferenz-Plattformen wie Zoom und Microsoft Teams jedoch nicht nur zu virtuellen Meetingräumen. Gleichzeitig wurden sie zu neuen Austragungsorten von CEO-Fraud-Angriffen – und das nicht zu selten. Die Virtual-Conference-Impersonation-Angriffe erweckten die Aufmerksamkeit des FBI, als sie immer mehr Beschwerden erhielten.
So gehen Angreifende bei dieser Methode vor: In ausgefeilten Phishing-Mails versenden sie im Namen des CEO Anweisungen zur Teilnahme an einer Videokonferenz. Im Call geben sich die Angreifenden als CEO selbst aus, wobei sie sogar sein Profilbild nutzen. Das fehlende Live-Video oder -Audio erklären sie mit technischen Problemen. In diesem Rahmen weisen sie Mitarbeitende an, umgehend eine Banküberweisung durchzuführen oder andere betrügerischen Forderungen nachzukommen.
Smishing
Beim Smishing werden Textnachrichten zum Trojanischen Pferd und zum essenziellen Bestandteil von CEO-Fraud. Dabei verschickt der Angreifende im Namen der Geschäftsleitung Textnachrichten mit dringenden Aufforderungen, wie „Dringende Überweisung!“ oder „Klicken Sie sofort auf diesen Link!“. Unter der Annahme, dass die Aufforderung von ihrem Vorgesetzten kommt, führen die Opfer die Forderungen nichtsahnend aus und bemerken den Betrug oft erst, wenn es bereits zu spät ist.
CEO-Fraud-Angriffe: Beispiele aus dem echten Leben

Vor CEO-Fraud-Angriffen ist keine Organisation sicher. Vom Großkonzern bis zu kleinen Gemeindegruppen kann es wirklich jeden treffen. Dass CEO-Fraud selbst vor Technologieunternehmen wie auch Tante-Emma-Läden keinen Halt macht, macht die Betrugsmasche umso gefährlicher.
Französische Unternehmen im Visier von Angreifernetzwerk
Im Dezember 2021 fielen innerhalb weniger Tage 38 Millionen Euro einem komplexen CEO-Fraud-Angriff zum Opfer. Ein französisch-israelisches Angreifernetzwerk gab sich als Chef eines Metallurgieunternehmens aus. In einer dringenden Nachricht an die Buchhaltung des Unternehmens baten sie um eine vertrauliche Überweisung in Höhe von 300.000 Euro an eine ungarische Bank. Der Betrug wurde erst einige Tage später erkannt und bei der Untersuchung stellte sich heraus, wo der Anruf des vermeintlichen CEO in Wirklichkeit her kam. Als wäre das nicht genug, schlug dieselbe Gruppierung erneut zu. Dieses Mal überzeugten sie einen Immobilienentwickler, eine Überweisung von 38 Millionen Euro auszuführen – angeblich an eine angesehene Wirtschaftsprüfungsgesellschaft in Frankreich. Nach weiteren Nachahmungsangriffen wurden letztlich acht Verdächtige festgenommen.
Japanisches Unternehmen fällt Deep-Fake-CEO-Fraud zum Opfer
Bei CEO-Fraud-Angriffen in aller Welt ist in den meisten Fällen Geld das Motiv. Das erfuhr auch ein japanisches Unternehmen 2020 am eigenen Leibe. Per Anruf wies der Geschäftsführer einen Manager an, eine Überweisung von 35 Millionen US-Dollar für eine angebliche Akquisition zu autorisieren, die sich im Nachhinein als fingiert herausstellte. Bei diesem ausgeklügelten Angriff nutzten die Cyberkriminellen Pretexting als Ausgangspunkt. Sie setzten E-Mails von einem erfundenen Anwalt namens Martin Zelner auf, der angeblich die Übernahme zusammen mit dem Niederlassungsleiter koordinieren sollte. In Wirklichkeit nutzten die Angreifenden „Deep Voice“-Technologie, um die Stimme des Geschäftsleiters realitätsnah zu imitieren. Was wie ein legitimer geschäftlicher Schachzug wirkte, war in Wirklichkeit ein sorgfältig durchdachter Betrug. Als der Betrug aufflog, war es jedoch schon zu spät und das Geld war verloren.
Britisches Energieunternehmen fällt auf fingierten Anruf vom CEO herein
Globale Energieunternehmen sind aufgrund ihres umfangreichen Finanzportfolios und ihres Einflusses ein beliebtes Ziel für Cyberkriminelle. Dank neuester KI-basierter Voice-Cloning-Technologie werden Geschäftsführer von Energieunternehmen für Angreifende zum attraktiven Köder.
Ein Fall aus dem Jahr 2019 zeigt eindrücklich, wie raffiniert Täter vorgehen: Ein Manager eines britischen Energieunternehmens bekam einen Anruf – vermeintlich von seinem Chef. Die Anweisung lautete, sofort 243.000 Pfund zu überweisen. Erst als das Geld weg war, kam die Wahrheit ans Licht: Die Stimme am Telefon war eine täuschend echte Kopie.
Wie erkennt man einen CEO-Fraud-Angriff?
Klar ist: Solche Attacken aus dem Bereich Business Email Compromise (BEC) gehen richtig ins Geld und können den Ruf einer Firma nachhaltig ruinieren. Deshalb haben wir hier die wichtigsten Tipps zum Erkennen von CEO-Fraud für Sie zusammengestellt.

- Dringlichkeit: CEO-Fraud-E-Mails vermitteln oft ein Gefühl der Dringlichkeit und stellen außergewöhnliche Forderungen, die vielleicht sogar die Unternehmensrichtlinien verletzen. Hinterfragen Sie solche Nachrichten immer kritisch, selbst wenn sie von Ihrem Chef oder anderen Führungspersonen stammen. Am besten lassen Sie sich die Anweisungen persönlich oder am Telefon zusätzlich bestätigen.
- Private Adresse: Dass ein CEO oder eine andere Führungsperson Sie von einer privaten E-Mail-Adresse aus kontaktiert, ist äußerst ungewöhnlich. Das sollte die Alarmglocken klingeln lassen, denn normalerweise wird für geschäftliche Anliegen die offizielle Unternehmensadresse genutzt.
- Verdächtige Ausdrucksweise: Machen Sie sich mit der Kommunikationsweise Ihres CEO vertraut, denn jede Abweichung davon kann ein Warnsignal für CEO-Fraud sein. Beachten Sie neben Ton, Sprache und Ausdrucksweise auch die E-Mail-Signatur.
- Überweisungsaufträge: Oft enthalten CEO-Fraud-E-Mails die Bitte, möglichst schnell einen bestimmten Geldbetrag zu überweisen. Erhalten Sie eine solche Forderung per E-Mail, lassen Sie sie erst persönlich bestätigen, bevor Sie ihr nachgehen.
- Nachrichten außerhalb der Arbeitszeiten: Um eine Überprüfung zu vermeiden, werden solche Betrugsmaschen oft außerhalb der normalen Geschäftszeiten durchgeführt. Wenn Sie spät am Abend eine E-Mail oder SMS erhalten, überprüfen Sie ihre Richtigkeit über einen anderen Kanal, bevor Sie irgendeiner Forderung nachkommen.
- Vertraulichkeitshinweise: Seien Sie besonders wachsam, wenn eine E-Mail oder Textnachricht die Bitte enthält, die Angelegenheit vertraulich zu behandeln – insbesondere wenn sie vor bestimmten Personen oder Abteilungen geheim gehalten werden soll.
- Rechtschreibfehler: Rechtschreib- und Grammatikfehler können auf einen Betrug hindeuten, auch wenn im Zeitalter der generativen KI nahezu fehlerfreie Texte erstellt werden können.
- Andere Domain: Häufig nutzen Angreifende bei CEO-Fraud eine E-Mail-Adresse, bei der sie einen oder zwei Buchstaben verändert oder eine andere Endung, wie „.net“ anstatt „.com“, verwendet haben. Prüfen Sie immer den Namen und die vollständige E-Mail-Adresse des Absenders.
Erkennung trainieren
Testen Sie Ihr Team mit realistischen CEO-Fraud-Szenarien in Phishing-Simulationen.
Wie sollten Sie bei einem CEO-Fraud-Angriff reagieren?
Cyberkriminelle verfeinern ihre Angriffstaktiken ständig. Da ist es nicht immer möglich, einen CEO-Fraud-Angriff zu erkennen, bevor man bereits in die Falle getappt ist. Umso wichtiger ist es, dass die gesamte Organisation – von der Führungsebene bis zu neuen Mitarbeitenden – die Risiken von CEO-Fraud kennt und weiß, wie im Ernstfall zu reagieren ist.
Tipps für Mitarbeitende
Haben Sie die Vermutung, dass Sie Opfer von CEO-Fraud wurden, ist es wichtig, dass Sie den Vorfall unverzüglich dem Sicherheitsteam melden. Denken Sie daran, dass das jedem passieren kann, und je schneller das Problem bekannt wird, desto besser können die Auswirkungen reduziert werden. Sobald Sie den Vorfall gemeldet haben, trennen Sie Ihren Computer vom Netzwerk, um das Ausmaß einzudämmen. Halten Sie sich an die internen Meldewege Ihres Unternehmens – dazu gehört meist auch ein förmlicher Incident Report.
Sobald die akute Gefahr gebannt ist, sollten Sie gemeinsam mit der IT analysieren, was genau passiert ist. Prüfen Sie bei der Gelegenheit gleich, ob alle Systeme auf dem neuesten Stand sind. Und denken Sie daran: Regelmäßige Awareness-Trainings sind der beste Weg, um sich und die Firma langfristig fit gegen solche Angriffe zu machen.
Tipps für Organisationen
Wenn Ihre Organisation Opfer eines Cyberangriffs wird, benötigen Sie eine schnelle, koordinierte Reaktion zur Eindämmung der Auswirkungen. Zuerst sollten Sie betroffene Systeme isolieren, um ein Ausbreiten des Angriffs zu vermeiden. Informieren Sie außerdem das IT-Team, damit der Reaktionsplan eingeleitet werden kann. Kontaktieren Sie anschließend gegebenenfalls externe Experten und befolgen Sie den Reaktionsplan, in dessen Zuge Sie auch die Führungsetage und Rechtsberater in Kenntnis setzen.
Reden Sie mit Ihren Partnern und dem Team offen über den Vorfall, aber dosieren Sie die Informationen: Geben Sie keine sensiblen Details preis, die die Lage noch verschlimmern könnten. Sobald die betroffenen Systeme vom Netz sind, beginnt die Spurensuche. Finden Sie heraus, wie die Angreifer reingekommen sind und was sie wollten. Nutzen Sie das Wissen sofort, um Ihre Verteidigung zu schärfen – etwa durch Updates oder das Schließen von Sicherheitslücken.
Investieren Sie außerdem in Awareness-Trainings, damit Ihr Team die aktuellen Tricks der Hacker kennt und künftig nicht mehr darauf hereinfällt. Dokumentieren Sie am Ende alles in einem sauberen Bericht, um daraus für die Zukunft zu lernen, und melden Sie den Vorfall den Behörden, falls Gesetze das vorschreiben.
So können Sie CEO-Fraud verhindern
CEO-Fraud-Angriffe nehmen in rasantem Tempo zu und führten 2022 zu erschütternden Verlusten in Höhe von 10,2 Milliarden US-Dollar. Vor diesem Hintergrund suchen Organisationen aller Größen und Branchen nach Wegen zur Stärkung ihrer Sicherheitsmaßnahmen. CEO-Fraud schmerzt nicht nur auf dem Bankkonto. Sie erschüttert auch die Vertrauensbasis zwischen Arbeitgeber und Angestellten. Organisationen, die solchen Angriffen den Riegel vorschieben wollen, müssen kontinuierliche Wachsamkeit und robuste Sicherheitsmaßnahmen verinnerlichen. Hier finden Sie einige wichtige Strategien, mit denen Sie effektiv CEO-Fraud verhindern.
Wie Mitarbeitende aktiv CEO-Fraud verhindern
Die Mitarbeitenden sind eine wichtige Verteidigungslinie. Um die Sicherheit ganzheitlich zu steigern und erfolgreich CEO-Fraud verhindern zu können, ist es unerlässlich, dass alle Teammitglieder grundlegende Richtlinien zum Schutz der Organisation einhalten:
- Überprüfen Sie immer die volle E-Mail-Adresse des Absenders, nicht nur seinen Namen. Angreifende können den angezeigten Namen manipulieren, um Sie hinters Licht zu führen.
- Lassen Sie sich den Zahlungs- bzw. Kaufauftrag oder die Abfrage sensibler Daten bestätigen – persönlich oder übers Telefon vom (angeblichen) Absender der E-Mail. Nutzen Sie nicht die in der E-Mail angegebenen Kontaktdaten. Das gilt insbesondere für ungewöhnliche Überweisungsaufforderungen hoher Beträge.
- Wenn Ihnen etwas an einer E-Mail oder anderen Kommunikation verdächtig erscheint, melden Sie es dem Sicherheitsteam oder Ihrem Vorgesetzten – selbst, wenn Sie nicht genau benennen können, was es ist.
- Verinnerlichen Sie unternehmenseigene Prozesse für Überweisungsanfragen, insbesondere für jene, die vom CEO oder anderen Führungspersonen kommen. Anfragen, die nicht nach diesen Prozessen ablaufen und noch dazu hohe Summen nennen, sollten Ihr Misstrauen wecken.
- Wissen ist die beste Verteidigung. Absolvieren Sie das Security Awareness Training Ihrer Organisation. So lernen Sie alles über die aktuellen Betrugsmaschen und Angriffstaktiken der Cyberkriminellen, wie zum Beispiel CEO-Fraud.
Maßnahmen für Organisationen: Nachhaltig CEO-Fraud verhindern
Mit einem soliden Sicherheitsplan lassen sich Angriffe durch CEO-Fraud verhindern und die Auswirkungen im Falle eines Sicherheitsvorfalls effektiv reduzieren. Die folgenden Schutzmaßnahmen sollten Organisationen ergreifen:
- Investieren Sie in großangelegtes Awareness-Training. Alle Mitarbeitenden – aber vor allem die Finanzabteilung und jene, die die Befugnis haben, Überweisungen auszuführen – sollten für das Thema CEO-Fraud und die gängigen Angriffstaktiken sensibilisiert werden.
- Machen Sie das Bestätigen von Überweisungen zur Pflicht. Führen Sie eine Richtlinie ein, die sicherstellt, dass jeder Überweisungsauftrag zuerst über einen zweiten Kommunikationsweg überprüft wird – ob per Telefonanruf an eine vertrauenswürdige Nummer oder durch ein persönliches Gespräch.
- Machen Sie die Überwachung und regelmäßige Audits der Finanztransaktionen zur Routine, um Unregelmäßigkeiten und andere verdächtige Aktivitäten zeitnah zu erkennen.
- Implementieren Sie Multi-Faktor-Authentifizierung, sodass mindestens zwei Identifikationsschritte erforderlich sind, bevor der Zugriff auf Konten, Systeme und persönliche Daten gewährt wird.
- Halten Sie Systeme auf dem neuesten Stand. Führen Sie regelmäßige Updates Ihrer Systeme (einschließlich E-Mails und Finanzsysteme) durch, um Schwachstellen zu beheben, die Cyberkriminelle ausnutzen könnten.
CEO-Fraud im Zeitalter technologischer Innovationen: So können sich Organisationen schützen
CEO-Fraud macht sich eine Sache zunutze, die für den Erfolg von Organisationen entscheidend ist: das Vertrauen zwischen Mitarbeitenden und ihren Vorgesetzten. Angreifende geben sich als Führungskräfte der Organisation aus und wenden sich mit ihren betrügerischen Anfragen direkt an die Mitarbeitenden. Diese Angriffe erfolgen inzwischen über verschiedenste Kommunikationskanäle – von E-Mails und SMS bis hin zu modernsten Voice-Cloning-Technologien. Die Komplexität solcher Angriffe und das mögliche Ausmaß der Folgen macht deutlich, dass der Fokus auf Präventionsstrategien und der Weiterbildung von Mitarbeitenden nicht nur empfehlenswert ist. Sie sind zum Schutz der Mittel und des Rufs der Organisation schlichtweg unerlässlich. Die E-Learning-Plattform von SoSafe bietet Security-Awareness-Training, mit dem Sie Ihr Team für das Thema CEO-Fraud und ähnlichen Phishing- und Social-Engineering-Methoden sensibilisieren. Da Übung bekanntlich den Meister macht, ermöglichen Ihnen unsere Phishing-Simulationen, das Gelernte direkt in der Praxis anzuwenden und Ihr Response-Protokoll auf die Probe zu stellen.
Mit ganzheitlichen Security-Awareness-Lösungen und umfassendem Support bauen Sie ein solides Fundament für den Schutz Ihrer Organisation vor Cyberangriffen. Steigern Sie die Sicherheit des ganzen Teams mit dem Phishing-Report-Button von SoSafe. Mit einem einzigen Klick können Mitarbeitende verdächtige E-Mails oder CEO-Fraud-Angriffe melden, während sie gleichzeitig ihre Awareness stärken. Sobald ein Angriff gemeldet wird, informiert unser Cyber-Security-Chatbot Sofie via MS Teams die gesamte Organisation, um zu vermeiden, dass weitere Personen in die Falle tappen. Alle Lösungen vereint bieten zusammen mit der mächtigen Human-Risk-Management-Platform eine Abwerh, mit der Sie jederzeit auf CEO-Fraud-Angriffe vorbereitet sind und die Cybersicherheit Ihrer Organisation revolutionieren.










