th share video content contact download event event-wifi cross checkmark close xing wko-zahlen-daten-fakten wko-wirtschaftrecht-und-gewerberecht wko-verkehr-und-betriebsstandort wko-unternehmensfuehrung wko-umwelt-und-energie wko-steuern netzwerk wko-innovation-und-technologie wko-gruendung-und-nachfolge wko-bildung-und-lehre wko-aussenwirtschaft wko-arbeitsrecht-und-sozialrecht twitter search print pdf mail linkedin google-plus facebook whatsapp arrow-up arrow-right arrow-left arrow-down calendar user home

CEO-Fraud - Wenn Betrüger den Chef spielen

Phishing-Mails und Spam sind keine neue Bedrohung, die zunehmende Professionalität der Täterallerdings schon. Waren die vermeintlichen E-Mail Botschaften vom Prinzen aus Nigeria, demMillionen-Erben aus England oder dem Microsoft-Gründer Bill Gates aufgrund grammatikalischerFehler oder des Versprechens der Millionen Dollar im Gegenzug für eine kleine Dienstbarkeit nochleicht als Betrug zu entlarven, so ist dies bei gezielten Angriffen wie CEO-Fraud oder Spear-Phishingnur schwer möglich. Auch in Österreich sind zunehmend Unternehmen von diesen neuartigenFormen des Internetbetrugs betroffen. Der Schaden für die heimische Wirtschaft wächst jährlich –Tendenz stark ansteigend.

Cyberkriminelle zielen nicht mehr ausschließlich auf einzelne Opfer im Schleppnetz von

großangelegten Spam-Kampagnen ab, vielmehr werden kleinere Kreise von potentiellen Opfer gezielt bearbeitet. Besonders diese zunehmend gezieltere Vorgehensweise, stellt viele Unternehmen vor eine neue Herausforderung. Beim CEO-Fraud oder der auch als „Chef-Trick“ bekannten Masche, verschaffen sich die Angreifer zunächst detaillierte Informationen über ein Unternehmen, dessen Organisation und Mitarbeitende sowie interne Strukturen und Abläufe. Es handelt sich dabei nicht um einen technisch ausgeklügelten Angriff, sondern vielmehr um einfachen Betrug, meist über digitale Kommunikationswege wie E-Mail, sowie die Ausnutzung menschlicher Schwachstellen durch gezielte Manipulation (Social Engineering). Die Durchführbarkeit eines solchen Angriffs wird für die Angreifer durch den Umstand begünstigt, dass viele Unternehmen eine Vielzahl von relevanten Informationen, Ansprechpartnern und Kontaktdaten von der Geschäftsführung bis hin zu ihrer Buchhaltung, auf ihren Webauftritten veröffentlichen. Für die Kriminellen ist es daher ein leichtes, notwendige Informationen zu beschaffen, die potentiellen Zielpersonen entsprechend auszuwählen und einen gezielten Angriff durchzuführen. Interne Informationen – wie z.B. zur Abwesenheiten und Urlaube des Chefs – werden im Vorfeld mitunter über gefälschte Anfragen und Anrufe erlangt. Bei größeren Unternehmen und Konzernen können auch Geschäftsberichte, Pressemitteilungen und anderweitige Veröffentlichungen wertvolle Informationen für Angreifer liefern.

Haben die Angreifer ausreichend Informationen über ihr Ziel gesammelt, so erfolgt der eigentliche Angriff. Beim CEO-Fraud wird meist mittels professionell imitierter E-Mails versucht, die Durchführung einer betrügerischen Finanztransaktion zu erreichen. Eine dabei weit verbreitete Taktik der Kriminellen ist es, während sich der Vorgesetzte oder Chef gerade tatsächlich im Urlaub befindet, eine dringende Überweisung für einen neuen Auftrag im Namen eines Vorgesetzten zu erschleichen. Auch gefälschte Rechnungen, beispielsweise für Internet-Domains oder im Namen legitimer Lieferanten, sind dabei keine Seltenheit. Kommt der Adressat der Forderung nach und wird die betrügerische Transaktion letzten Endes erfolgreich durchgeführt, so landet das Geld meist auf ausländischen Konten, über welches die Geldsummen weiter gewaschen werden. Die Täter betreiben dabei eine professionelle Arbeitsteilung, welche mit mafiösen Strukturen verglichen werden kann: So unterstützen professionelle Spammer beim Versand der gefälschten E-Mails, Geldwäscher bieten ihre Dienste zur Verschleierung der Geldflüsse an, Datenhehler liefern gestohlene Zugangsdaten oder anderweitige, nützliche Informationen über das Ziel, hingegen der eigentliche Angriff von einer weiteren Person oder Gruppe geplant und beauftragt wird. Die Tätergruppen organisieren und kommunizieren dabei meist über einschlägige Online-Plattformen im Internet oder im Darknet, auf welchen ein breites Repertoire an kriminellen und illegalen Dienstleistungen nach einer Art Baukasten-Prinzip angeboten wird (Anm.: Cybercrime-as-a-Service). Laut einer Auskunft des Bundeskriminalamts, sind speziell beim CEO-Fraud vor allem zwei Tätergruppierungen aus Israel und Nigeria maßgeblich. Die Täter aus Israel agieren dabei sehr professionell und bieten ihre Dienste vereinzelt sogar anderen Cyberkriminellen im Rahmen von „Franchise“-Modellen an. Während Täter aus Nigeria im Vergleich dazu auf Opfer in einer breiten Masse abzielen, haben sich die Täter aus Israel tendenziell auf gezielte und aussichtsreiche Angriffe spezialisiert. Neben diesen zwei großen Tätergruppen sind vereinzelt auch Trittbrettfahrer aktiv. Bei den Behörden in Österreich werden aktuell im Schnitt rund fünf neue Fälle im Bereich CEO-Fraud pro Woche zur Anzeige gebracht, die Dunkelziffer dürfte jedoch weitaus höher sein. Als Präventivmaßnahme sollten E-Mails mit Anweisungen von Vorgesetzten grundsätzlich immer sorgfältig geprüft und hinterfragt, auf etwaige Rechtschreib- oder Grammatikfehler und untypische Schreibweisen geprüft sowie ein standardisierter Freigabeprozess (Stichwort Mehraugenprinzip) für Finanztranskationen im Unternehmen angewendet werden. Bei unklaren oder seltsamen erscheinenden Anweisungen sollte zudem immer eine telefonische oder mündliche Rückfrage an den Absender erfolgen. Aus technischer Sicht kann neben geeigneten E-Mail Security Appliances, Mail-Scannern und Spamfiltern, auch der interne Einsatz von S/MIME Zertifikaten oder PGP von Vorteil sein. Die wirksamste Gegenmaßnahme ist und bleibt jedoch weiterhin die Schulung und Sensibilisierung aller Mitarbeiter*innen.

Unternehmen die von CEO-Fraud oder anderweitigen Betrugs- und Erpressungsversuchen wie Ransomware betroffen sind, sollten umgehend eine Anzeige bei der nächsten Polizeidienststelle oder beim Cyber Crime Competence Center (C4) des Bundeskriminalamts (against-cybercrime@bmi.gv.at) erstatten. Nur durch eine schnelle Einleitung entsprechender Strafverfolgungsmaßnahmen sowie die Einbeziehung der Finanzinstitute, kann der Geldfluss möglicherweise noch gestoppt, die Täterschaft ausgeforscht und die Straftat aufgeklärt werden. Ebenfalls stehen Ihnen die Experten der Cyber- Security-Hotline der Wirtschaftskammer Österreich unter der Nummer 0800 888 133 an 24-Stunden kostenlos und beratend zur Verfügung.

Infobox:

Dominic Schallert, BA – Mitglied IT-Security Experts Group der Fachgruppe UBIT

schallert.com e.U., Hauptstraße 35b, 6800 Feldkirch