Was ist CEO-Fraud?
Stellen Sie sich vor, Sie erhalten eine E-Mail von Ihrem Vorgesetzten, der Sie darum bittet, ein Formular auszufüllen, Zugangsdaten einzugeben oder eine Rechnung zu bezahlen. Die meisten würden eine solche Mail nicht weiter hinterfragen – vor allem wenn Name, Signatur und E-Mail-Adresse auf den ersten Blick völlig legitim erscheinen. Genau darauf hoffen Cyberkriminelle bei einem CEO-Fraud-Angriff (auch CEO-Betrug oder Chef-Betrug). Sie geben sich als Führungsperson aus, um sich Ihr Vertrauen und Ihre guten Absichten zunutze zu machen.
Zum großen Schrecken vieler Organisationen weltweit verlaufen CEO-Fraud-Angriffe oft erfolgreich. Dem FBI zufolge ist CEO-Fraud eine der beliebtesten Formen des Business Email Compromise (BEC), eine 43 Milliarden US-Dollar schwere Betrugsmasche mit mehr als 240.000 Fällen weltweit zwischen 2016 und 2021. Durch den Einsatz von Social Engineering und den immer größer werdenden digitalen Fußabdruck der Organisationen wird diese Angriffsmethode zu einer rasant wachsenden Herausforderung.
Die genannten Daten untermauern die ausgeklügelte Vorgehensweise der Cyberkriminellen, die gezielt das Vertrauens- und Autoritätselement ausnutzen. Sie schlagen Profit aus der Tatsache, dass die meisten Angestellten Forderungen ihrer Vorgesetzten nicht weiter hinterfragen. Dieses Spiel mit Täuschung und Vertrauen macht wieder einmal deutlich, wie wichtig es ist, Cyberkriminellen einen Schritt voraus zu sein. Denn selbst hinter täuschend echt aussehenden E-Mails können betrügerische Absichten stecken. An einem lässt sich nicht rütteln: Im digitalen Zeitalter können fehlende Wachsamkeit und Sensibilisierung aus einem normalen Arbeitstag den Tag machen, an dem wir einem gut durchdachten Cyberangriff zum Opfer fallen.
Die häufigsten Ziele von CEO-Fraud-Angriffen
CEO-Fraud ist unter anderem deshalb so bedrohlich, weil jede Person und jede Abteilung zur Zielscheibe werden kann. Vor CEO-Betrug ist niemand sicher und Spamfilter lassen sich davon hinters Licht führen. Einige Abteilungen sind für Angreifende jedoch als Opfer besonders attraktiv – dazu gehören:
Finanzabteilung
Da sie Zugang zu sensiblen Geschäftsinformationen haben, sind Finanzabteilungen für CEO-Fraud-Angriffe ein besonders attraktives Ziel. Ein erhöhtes Risiko haben Organisationen, die oft große Geldsummen überweisen oder über viele Bankkonten verfügen – umso mehr, wenn ihre internen Richtlinien nicht den aktuellen Sicherheitsstandards entsprechen.
Nach sorgfältiger Recherche und Ausspionieren der Prozesse wählen Cyberkriminelle die Phishing-Methode, die am besten mit den Transaktionsprotokollen der Finanzabteilung kompatibel sind. Indem sie sich Zugriff auf ein E-Mail-Konto verschaffen oder täuschend echte E-Mails erstellen, schicken sie Überweisungsanfragen an den CFO oder andere Mitarbeitende der Finanzabteilung. Jede Person, die autorisiert ist, Zahlungen auszuführen, kann zur Zielscheibe von CEO-Fraud werden.
Personalabteilung
Auch Personalabteilungen sind eine beliebte Zielscheibe für CEO-Fraud-Angriffe. Da diese Abteilung über Zugang zur gesamten Organisation sowie zur Mitarbeiterdatenbank verfügt, ist sie das ideale Opfer von Cyberkriminellen, die an sensible Daten gelangen wollen. HR-Mitarbeitende mittlerer und großer Unternehmen öffnen täglich hunderte, wenn nicht tausende Bewerbungs-E-Mails und Lebensläufe. Eine Phishing-Mail, die von einem vermeintlichen Jobsuchenden stammt und einen schädlichen Anhang enthält, kann für die Personalabteilung – und für die ganze Organisation – schwerwiegende Folgen haben.
Einmal ins System eingedrungen, liegen Cyberkriminellen persönliche Informationen und wertvolle Kontaktdaten von Mitarbeitenden und Bewerbern offen.
IT-Abteilung
Mitarbeitende des IT-Teams sind zwar meist besser für Cyberrisiken sensibilisiert. Der mögliche Gewinn, den Cyberkriminelle aus IT-Abteilungen schlagen können, ist trotzdem die Mühe wert, IT-Mitarbeitende mit ausgefeilten Angriffstaktiken um den Finger zu wickeln. Durch eine einzige gezielte Phishing-Mail, in der sie sich als Führungsperson ausgeben, können sich Angreifende Zugriff auf E-Mail-Konten und Passwortmanagement-Plattformen verschaffen. Haben sie erst einmal die Zugangsdaten, liegt ihnen die gesamte digitale Welt der Organisation zu Füßen – mit potenziell katastrophalen Auswirkungen auf ihre Finanzen und ihren guten Ruf.
Führungsteam
Bedenken Sie, dass auch die oberste Führungsebene nicht vor CEO-Fraud gefeit ist. Auch Cyberkriminelle sind sich bewusst, dass Personen in Führungspositionen größere finanzielle und IT-bezogene Entscheidungsbefugnis haben. Dabei machen sich Angreifende auch den oft stressigen Alltag der Executives zunutze; sie setzen darauf, dass sie nicht die Zeit haben, jede E-Mail auf Herz und Nieren auf ihre Echtheit zu prüfen.
CEO-Fraud vs. Whaling: Was sind die Unterschiede?
Whaling und CEO-Fraud werden zwar manchmal synonym verwendet. Streng genommen, bezeichnen sie jedoch zwei verschiedene Angriffsmethoden. Beim Whaling nehmen Angreifende vor allem die „großen Fische“, das heißt die Geschäftsleitung und die oberste Führungsebene, ins Visier. Mit ausgefeilten, überzeugenden E-Mails von vermeintlich vertrauenswürdigen Quellen versuchen Angreifende ihre hochrangigen Opfer dazu zu bringen, sensible Daten preiszugeben oder Geldbeträge zu überweisen.
CEO-Fraud funktioniert nach einem anderen Prinzip. Dabei geben sich die Cyberkriminellen als hochrangige Führungsperson (wie dem CEO) aus und richten ihre betrügerischen Anfragen an Mitarbeitende der Organisation. Beide Angriffstaktiken arbeiten mit gezielter Manipulation, doch der Unterschied liegt im Detail: Mit Whaling sollen Führungskräfte getäuscht werden, während sich Angreifende bei CEO-Fraud selbst als Führungsperson ausgeben – ein kleiner, aber entscheidender Unterschied im Schattenreich der Cybersicherheit.
Die häufigsten Taktiken bei CEO-Fraud-Angriffen
Als Teil von CEO-Fraud kommen verschiedene Angriffsmethoden zum Einsatz, wie Phishing, Voice-Cloning oder Pretexting, deren Vielseitigkeit deutlich macht, wie kreativ und ausgeklügelt Cyberkriminelle vorgehen. Sie finden ständig neue Wege, sich als Top-Executives auszugeben und Mitarbeitende zu manipulieren. Nur indem sie die verschiedenen Methoden kennen, können Organisationen mit der ständig innovierenden Bedrohungslage Schritt halten.
Phishing
Phishing gehört immer noch zu den beliebtesten Angriffsmethoden Cyberkrimineller. Mit verschiedenen Methoden, wie trügerischen E-Mails und Social-Media-Nachrichten, bringen sie ihre Opfer dazu, sensible Daten preiszugeben. In der zweiten Jahreshälfte 2022 wurde ein erschütternder Anstieg von 61 Prozent bei Phishing-Angriffen beobachtet, während tagtäglich Scam-E-Mails von angeblichen CEOs in unsere Posteingänge strömen. Im konkreten Fall von CEO-Fraud-Phishing geben sich Angreifende als CEO oder andere Führungskraft aus und geben Mitarbeitenden scheinbar harmlose Anweisungen – ob per E-Mail, SMS oder Nachricht auf Social Media. Bedauerlicherweise wird der Betrug von vielen Mitarbeitenden nicht erkannt. Sie folgen der Forderung und bringen ihre Organisation damit unwissentlich in Gefahr.
Voice-Cloning
Der Vormarsch der künstlichen Intelligenz hat CEO-Fraud in der Form von Voice-Cloning zusätzlichen Aufwind verschafft. Cyberkriminelle imitieren die Stimme des Geschäftsführers mit Hilfe von KI-Technologie und bitten Mitarbeitende am Telefon darum, Zugangsdaten zu teilen oder eine Überweisung zu erledigen. Mit KI-Software kann man schon mit einer dreisekündigen Sprachvorlage Stimmen perfekt imitieren. Von diesen ausgeklügelten Angriffen können Mitarbeitende verschiedenster Ebenen betroffen sein.
Spoofing
Es wird zwar oft mit Phishing gleichgesetzt, doch bei Spoofing steht vielmehr der Aspekt des „Verkleidens“ im Vordergrund. Dabei werden Nachrichten, Webseiten oder sogar Geräte so verändert, dass sie ihren legitimen Gegenstücken zum Verwechseln ähnlich sehen. Auf diese Weise geben sich Angreifende als legitime Quelle aus und erschleichen sich, zum Beispiel unter dem Deckmantel eines bekannten Unternehmenskonzerns, das Vertrauen der Zielperson.
Spoofing kann als Angriffstaktik sowohl beim Phishing als auch bei anderen Cyber-Angriffsmethoden zum Einsatz kommen. Phishing ist im Vergleich dazu eine übergeordnete Methode, die verschiedene Strategien umfassen kann – unter anderen Spoofing.
Pretexting
Pretexting ist eine Form von Social Engineering. Vor dem eigentlichen Angriff wird durch eine überzeugende Geschichte das Vertrauen der Zielperson erschlichen, um sie dazu zu bringen, persönliche Informationen preiszugeben oder Malware herunterzuladen. Vielleicht geben Angreifende vor, in einem Meeting zu stecken, das sich in die Länge zieht, oder an einem wichtigen Projekt zu arbeiten – eine legitime Erklärung für einen CEO. Sobald sich das Opfer in Sicherheit wiegt, nutzen sie sein Vertrauen aus und bringen es dazu, private Informationen oder Anmeldedaten weiterzugeben.
Virtual Conference Impersonation
Während Remote-Work durch die COVID-19-Pandemie einen Höhenflug erlebte, wurden Videokonferenz-Plattformen wie Zoom und Microsoft Teams jedoch nicht nur zu virtuellen Meetingräumen. Gleichzeitig wurden sie zu neuen Austragungsorten von CEO-Fraud-Angriffen – und das nicht zu selten. Die Virtual-Conference-Impersonation-Angriffe erweckten die Aufmerksamkeit des FBI, als sie immer mehr Beschwerden erhielten.
So gehen Angreifende bei dieser Methode vor: In ausgefeilten Phishing-Mails versenden sie im Namen des CEO Anweisungen zur Teilnahme an einer Videokonferenz. Im Call geben sich die Angreifenden als CEO selbst aus, wobei sie sogar sein Profilbild nutzen. Das fehlende Live-Video oder -Audio erklären sie mit technischen Problemen. In diesem Rahmen weisen sie Mitarbeitende an, umgehend eine Banküberweisung durchzuführen oder andere betrügerischen Forderungen nachzukommen.
Smishing
Beim Smishing werden Textnachrichten zum Trojanischen Pferd und zum essenziellen Bestandteil von CEO-Fraud. Dabei verschickt der Angreifende im Namen der Geschäftsleitung Textnachrichten mit dringenden Aufforderungen, wie „Dringende Überweisung!“ oder „Klicken Sie sofort auf diesen Link!“. Unter der Annahme, dass die Aufforderung von ihrem Vorgesetzten kommt, führen die Opfer die Forderungen nichtsahnend aus und bemerken den Betrug oft erst, wenn es bereits zu spät ist.
CEO-Fraud-Angriffe: Beispiele aus dem echten Leben
Vor CEO-Fraud-Angriffen ist keine Organisation sicher. Vom Großkonzern bis zu kleinen Gemeindegruppen kann es wirklich jeden treffen. Dass CEO-Fraud selbst vor Technologieunternehmen wie auch Tante-Emma-Läden keinen Halt macht, macht die Betrugsmasche umso gefährlicher.
Französische Unternehmen im Visier von Angreifernetzwerk
Im Dezember 2021 fielen innerhalb weniger Tage 38 Millionen Euro einem komplexen CEO-Fraud-Angriff zum Opfer. Ein französisch-israelisches Angreifernetzwerk gab sich als Chef eines Metallurgieunternehmens aus. In einer dringenden Nachricht an die Buchhaltung des Unternehmens baten sie um eine vertrauliche Überweisung in Höhe von 300.000 Euro an eine ungarische Bank. Der Betrug wurde erst einige Tage später erkannt und bei der Untersuchung stellte sich heraus, wo der Anruf des vermeintlichen CEO in Wirklichkeit her kam. Als wäre das nicht genug, schlug dieselbe Gruppierung erneut zu. Dieses Mal überzeugten sie einen Immobilienentwickler, eine Überweisung von 38 Millionen Euro auszuführen – angeblich an eine angesehene Wirtschaftsprüfungsgesellschaft in Frankreich. Nach weiteren Nachahmungsangriffen wurden letztlich acht Verdächtige festgenommen.
Japanisches Unternehmen fällt Deep-Fake-CEO-Fraud zum Opfer
Bei CEO-Fraud-Angriffen in aller Welt ist in den meisten Fällen Geld das Motiv. Das erfuhr auch ein japanisches Unternehmen 2020 am eigenen Leibe. Per Anruf wies der Geschäftsführer einen Manager an, eine Überweisung von 35 Millionen US-Dollar für eine angebliche Akquisition zu autorisieren, die sich im Nachhinein als fingiert herausstellte. Bei diesem ausgeklügelten Angriff nutzten die Cyberkriminellen Pretexting als Ausgangspunkt. Sie setzten E-Mails von einem erfundenen Anwalt namens Martin Zelner auf, der angeblich die Übernahme zusammen mit dem Niederlassungsleiter koordinieren sollte. In Wirklichkeit nutzten die Angreifenden „Deep Voice“-Technologie, um die Stimme des Geschäftsleiters realitätsnah zu imitieren. Was wie ein legitimer geschäftlicher Schachzug wirkte, war in Wirklichkeit ein sorgfältig durchdachter Betrug. Als der Betrug aufflog, war es jedoch schon zu spät und das Geld war verloren.
Britisches Energieunternehmen fällt auf fingierten Anruf vom CEO herein
Globale Energieunternehmen sind aufgrund ihres umfangreichen Finanzportfolios und ihres Einflusses ein beliebtes Ziel für Cyberkriminelle. Dank neuester KI-basierter Voice-Cloning-Technologie werden Geschäftsführer von Energieunternehmen für Angreifende zum attraktiven Köder. 2019 erhielt eine Führungskraft eines britischen Energieunternehmens einen Anruf von ihrem Vorgesetzten, in dem dieser eine Überweisung von 243.000 britischen Pfund autorisierte. Nachdem die Überweisung ausgeführt war, stellte sich heraus, dass die Stimme ihres Geschäftsleiters am Telefon absolut realistisch imitiert und das Geld direkt auf das Bankkonto der Cyberkriminellen überwiesen worden war.
Wie erkennt man einen CEO-Fraud-Angriff?
Business Email Compromise-Angriffe (BEC) wie CEO-Fraud stellen ein Risiko für den Ruf und die Finanzen von Organisationen dar. Umso wichtiger ist es, CEO-Fraud zu erkennen und abzuwehren. Hier erfahren Sie die wichtigsten Tipps zum Erkennen von CEO-Fraud.
- Dringlichkeit: CEO-Fraud-E-Mails vermitteln oft ein Gefühl der Dringlichkeit und stellen außergewöhnliche Forderungen, die vielleicht sogar die Unternehmensrichtlinien verletzen. Hinterfragen Sie solche Nachrichten immer kritisch, selbst wenn sie von Ihrem Chef oder anderen Führungspersonen stammen. Am besten lassen Sie sich die Anweisungen persönlich oder am Telefon zusätzlich bestätigen.
- Private Adresse: Dass ein CEO oder eine andere Führungsperson Sie von einer privaten E-Mail-Adresse aus kontaktiert, ist äußerst ungewöhnlich. Das sollte die Alarmglocken klingeln lassen, denn normalerweise wird für geschäftliche Anliegen die offizielle Unternehmensadresse genutzt.
- Verdächtige Ausdrucksweise: Machen Sie sich mit der Kommunikationsweise Ihres CEO vertraut, denn jede Abweichung davon kann ein Warnsignal für CEO-Fraud sein. Beachten Sie neben Ton, Sprache und Ausdrucksweise auch die E-Mail-Signatur.
- Überweisungsaufträge: Oft enthalten CEO-Fraud-E-Mails die Bitte, möglichst schnell einen bestimmten Geldbetrag zu überweisen. Erhalten Sie eine solche Forderung per E-Mail, lassen Sie sie erst persönlich bestätigen, bevor Sie ihr nachgehen.
- Nachrichten außerhalb der Arbeitszeiten: Um eine Überprüfung zu vermeiden, werden solche Betrugsmaschen oft außerhalb der normalen Geschäftszeiten durchgeführt. Wenn Sie spät am Abend eine E-Mail oder SMS erhalten, überprüfen Sie ihre Richtigkeit über einen anderen Kanal, bevor Sie irgendeiner Forderung nachkommen.
- Vertraulichkeitshinweise: Seien Sie besonders wachsam, wenn eine E-Mail oder Textnachricht die Bitte enthält, die Angelegenheit vertraulich zu behandeln – insbesondere wenn sie vor bestimmten Personen oder Abteilungen geheim gehalten werden soll.
- Rechtschreibfehler: Rechtschreib- und Grammatikfehler können auf einen Betrug hindeuten, auch wenn im Zeitalter der generativen KI nahezu fehlerfreie Texte erstellt werden können.
- Andere Domain: Häufig nutzen Angreifende bei CEO-Fraud eine E-Mail-Adresse, bei der sie einen oder zwei Buchstaben verändert oder eine andere Endung, wie „.net“ anstatt „.com“, verwendet haben. Prüfen Sie immer den Namen und die vollständige E-Mail-Adresse des Absenders.
Wie sollten Sie bei einem CEO-Fraud-Angriff reagieren?
Cyberkriminelle verfeinern ihre Angriffstaktiken ständig. Da ist es nicht immer möglich, einen CEO-Fraud-Angriff zu erkennen, bevor man bereits in die Falle getappt ist. Umso wichtiger ist es, dass die gesamte Organisation – von der Führungsebene bis zu neuen Mitarbeitenden – die Risiken von CEO-Fraud kennt und weiß, wie im Ernstfall zu reagieren ist.
Tipps für Mitarbeitende
Haben Sie die Vermutung, dass Sie Opfer von CEO-Fraud wurden, ist es wichtig, dass Sie den Vorfall unverzüglich dem Sicherheitsteam melden. Denken Sie daran, dass das jedem passieren kann, und je schneller das Problem bekannt wird, desto besser können die Auswirkungen reduziert werden. Sobald Sie den Vorfall gemeldet haben, trennen Sie Ihren Computer vom Netzwerk, um das Ausmaß einzudämmen. Befolgen Sie die Meldevorschriften Ihrer Organisation, die auch das Ausfüllen eines Incident Report umfassen können.
Nachdem die unmittelbare Bedrohung gesichert wurde, gehen Sie dem Vorfall gemeinsam mit dem IT-Team auf den Grund. Stellen Sie außerdem sicher, dass alle Sicherheitssoftware und -systeme auf dem aktuellen Stand sind und seien Sie in Zukunft noch wachsamer. Absolvieren Sie nach Möglichkeit ein Cyber Security Training, um sich selbst und Ihre Organisation in Zukunft besser schützen zu können.
Tipps für Organisationen
Wenn Ihre Organisation Opfer eines Cyberangriffs wird, ist eine schnelle, koordinierte Reaktion zur Eindämmung der Auswirkungen gefragt. Als Erstes sollten Sie betroffene Systeme isolieren, um ein Ausbreiten des Angriffs zu vermeiden. Informieren Sie außerdem das IT-Team, damit der Reaktionsplan eingeleitet werden kann. Kontaktieren Sie gegebenenfalls externe Experten und befolgen Sie den Reaktionsplan, der auch das Inkenntnissetzen der Führungsetage und Rechtsberater vorsehen sollte.
Kommunikation ist alles: Informieren Sie betroffene Partner und Mitarbeitende über den Sicherheitsvorfall, ohne sensible Details preiszugeben, die die Situation verschärfen könnten. Nach der Isolierung der Systeme führen Sie eine gründliche Untersuchung durch, um den Ursprung und das Ziel des Angriffs zu bestimmen. Nutzen Sie die Erkenntnisse als Grundlage, um Ihre Cyber-Sicherheitsmaßnahmen zu verbessern, Softwareupdates durchzuführen und Schwachstellen zu patchen.
Bieten Sie Weiterbildungsmöglichkeiten für Mitarbeitende zu den neuesten Best Practices im Bereich Cyber Security an, um weitere Zwischenfälle zu vermeiden. Zu guter Letzt sollten Sie einen detaillierten Incident Report verfassen, um Ihre Reaktion zu bewerten und Optimierungsmöglichkeiten für die Zukunft festzuhalten. Falls von Ihrer lokalen Gesetzgebung vorgeschrieben, sollten Sie den Vorfall den zuständigen Behörden melden.
So vermeiden Sie CEO-Fraud-Angriffe
CEO-Fraud-Angriffe nehmen in rasantem Tempo zu und führten 2022 zu erschütternden Verlusten in Höhe von 10,2 Milliarden US-Dollar. Vor diesem Hintergrund suchen Organisationen aller Größen und Branchen nach Wegen zur Stärkung ihrer Sicherheitsmaßnahmen. CEO-Fraud schmerzt nicht nur auf dem Bankkonto. Sie erschüttert auch die Vertrauensbasis zwischen Arbeitgeber und Angestellten. Organisationen, die solchen Angriffen den Riegel vorschieben wollen, müssen kontinuierliche Wachsamkeit und robuste Sicherheitsmaßnahmen verinnerlichen. Hier finden Sie einige wichtige Strategien, die Ihnen helfen, Ihre Organisation auf dem Schlachtfeld der CEO-Fraud zu schützen.
Tipps für Mitarbeitende
Die Mitarbeitenden sind eine wichtige Verteidigungslinie in jeder Organisation. Um die Sicherheit ganzheitlich zu steigern, ist es unerlässlich, dass sie grundlegende Richtlinien zum Schutz der Organisation einhalten.
- Überprüfen Sie immer die volle E-Mail-Adresse des Absenders, nicht nur seinen Namen. Angreifende können den angezeigten Namen manipulieren, um Sie hinters Licht zu führen.
- Lassen Sie sich den Zahlungs- bzw. Kaufauftrag oder die Abfrage sensibler Daten bestätigen – persönlich oder übers Telefon vom (angeblichen) Absender der E-Mail. Nutzen Sie nicht die in der E-Mail angegebenen Kontaktdaten. Das gilt insbesondere für ungewöhnliche Überweisungsaufforderungen hoher Beträge.
- Wenn Ihnen etwas an einer E-Mail oder anderen Kommunikation verdächtig erscheint, melden Sie es dem Sicherheitsteam oder Ihrem Vorgesetzten – selbst, wenn Sie nicht genau benennen können, was es ist.
- Verinnerlichen Sie unternehmenseigene Prozesse für Überweisungsanfragen, insbesondere für jene, die vom CEO oder anderen Führungspersonen kommen. Anfragen, die nicht nach diesen Prozessen ablaufen und noch dazu hohe Summen nennen, sollten Ihr Misstrauen wecken.
- Wissen ist die beste Verteidigung. Absolvieren Sie das Security Awareness Training Ihrer Organisation. So lernen Sie alles über die aktuellen Betrugsmaschen und Angriffstaktiken der Cyberkriminellen, wie zum Beispiel CEO-Fraud.
Tipps für Organisationen
Mit einem soliden Sicherheitsplan gegen CEO-Fraud können sich Organisationen vor Angriffen schützen und die Auswirkungen im Falle eines Sicherheitsvorfalls effektiv reduzieren. Die folgenden Schutzmaßnahmen sollten Organisationen ergreifen:
- Investieren Sie in großangelegtes Awareness-Training. Alle Mitarbeitenden – aber vor allem die Finanzabteilung und jene, die die Befugnis haben, Überweisungen auszuführen – sollten für das Thema CEO-Fraud und die gängigen Angriffstaktiken sensibilisiert werden.
- Machen Sie das Bestätigen von Überweisungen zur Pflicht. Führen Sie eine Richtlinie ein, die sicherstellt, dass jeder Überweisungsauftrag zuerst über einen zweiten Kommunikationsweg überprüft wird – ob per Telefonanruf an eine vertrauenswürdige Nummer oder durch ein persönliches Gespräch.
- Machen Sie die Überwachung und regelmäßige Audits der Finanztransaktionen zur Routine, um Unregelmäßigkeiten und andere verdächtige Aktivitäten zeitnah zu erkennen.
- Implementieren Sie Multi-Faktor-Authentifizierung, sodass mindestens zwei Identifikationsschritte erforderlich sind, bevor der Zugriff auf Konten, Systeme und persönliche Daten gewährt wird.
- Halten Sie Systeme auf dem neuesten Stand. Führen Sie regelmäßige Updates Ihrer Systeme (einschließlich E-Mails und Finanzsysteme) durch, um Schwachstellen zu beheben, die Cyberkriminelle ausnutzen könnten.
CEO-Fraud im Zeitalter technologischer Innovationen: So können sich Organisationen schützen
CEO-Fraud macht sich eine Sache zunutze, die für den Erfolg von Organisationen entscheidend ist: das Vertrauen zwischen Mitarbeitenden und ihren Vorgesetzten. Angreifende geben sich als Führungskräfte der Organisation aus und wenden sich mit ihren betrügerischen Anfragen direkt an die Mitarbeitenden. Diese Angriffe erfolgen inzwischen über verschiedenste Kommunikationskanäle – von E-Mails und SMS bis hin zu modernsten Voice-Cloning-Technologien. Die Komplexität solcher Angriffe und das mögliche Ausmaß der Folgen macht deutlich, dass der Fokus auf Präventionsstrategien und der Weiterbildung von Mitarbeitenden nicht nur empfehlenswert ist. Sie sind zum Schutz der Mittel und des Rufs der Organisation schlichtweg unerlässlich. Die E-Learning-Plattform von SoSafe bietet personalisiertes Awareness-Training, mit dem Sie Ihr Team für das Thema CEO-Fraud und ähnlichen Phishing- und Social-Engineering-Methoden sensibilisieren. Da Übung bekanntlich den Meister macht, ermöglichen Ihnen unsere Phishing-Simulationen, das Gelernte direkt in der Praxis anzuwenden und Ihr Response-Protokoll auf die Probe zu stellen.
Mit ganzheitlichen Security-Awareness-Lösungen und umfassendem Support bauen Sie ein solides Fundament für den Schutz Ihrer Organisation vor Cyberangriffen. Steigern Sie die Sicherheit des ganzen Teams mit dem Phishing-Meldebutton von SoSafe. Mit einem einzigen Klick können Mitarbeitende verdächtige E-Mails oder CEO-Fraud-Angriffe melden, während sie gleichzeitig ihre Awareness stärken. Sobald ein Angriff gemeldet wird, informiert unser Sofie Rapid Awareness Chatbot via MS Teams die gesamte Organisation, um zu vermeiden, dass weitere Personen in die Falle tappen. Alle Lösungen vereint bieten eine mächtige Toolbox, mit der Sie jederzeit auf CEO-Fraud-Angriffe vorbereitet sind und die Cybersicherheit Ihrer Organisation revolutionieren.