BEC-Angriffe Deepfakes

Die nächste Evolution des BEC: virtuelle Konferenzen und Deepfakes

Druckfreundlich, PDF & E-Mail

Was viele Experten an der Cybersicherheitsbranche besonders aufregend finden, ist das rasante Tempo der Veränderungen und Innovationen. Dies wird in der Regel zuerst seitens der Angreifer angetrieben: die Bedrohungsakteure, die versuchen, unsere IT-Systeme zu stören, unsere Daten zu stehlen und ihre Feldzüge zu Geld zu machen. Das ist ihnen bisher recht gut gelungen, vor allem bei der Entwicklung immer neuer Taktiken und Techniken, um die von E-Mail-Bedrohung ausgehende Phishing-Angriffe erfolgreicher zu machen. Bisher am finanziell einträglichsten in diesem Bereich ist Business Email Compromise (BEC).

Die Bösewichte sind wieder am Werk. Nach Angaben des FBI nutzen sie jetzt virtuelle Meeting-Plattformen als neuen Kanal für ihre Angriffe, oft in Kombination mit KI-gestützten Deepfake-Technologien.

Warum BEC?

Phishing bleibt nach wie vor einer der größten Bedrohungsvektoren. Aber es gibt viele verschiedene Arten von Angriffen. Bei einigen kommt Domain Impersonation zu Einsatz. Andere können bösartige E-Mail-Anhänge enthalten. Noch mehr können auf Account Takeover oder den Diebstahl von Zugangsdaten ausgerichtet sein. Von den 13 Arten von E-Mail-Bedrohungen, die Barracuda aufgelistet hat, ist BEC für Cyberkriminelle zweifelsohne die einträglichste. Nach Angaben des FBI haben Cyberkriminelle damit im Jahr 2020 fast 1,9 Milliarden USD und im Jahr davor 1,7 Milliarden USD mit diesen Betrügereien verdient. Zum Vergleich: Das ist in etwa die Hälfte der Gesamtverluste aller Kategorien von Cyberkriminalität in jedem dieser Jahre.

Warum ist BEC so beliebt? Weil die Opfer immer wieder darauf hereinfallen und weil man mit relativ geringem Zeit- und Ressourcenaufwand großen Gewinn erzielt. Normalerweise gelingen die Angriffe nicht durch Malware, sondern durch das gute altmodische Social Engineering. Ein Bedrohungsakteur bringt ein Mitglied des Finanzteams oder einen anderen Mitarbeiter dazu, ihm Geld zu senden, entweder per Überweisung oder durch den Kauf von Geschenkkarten. Sie können sich als CEO oder hochrangige Führungskraft ausgeben oder auch als Lieferant, der bezahlt werden muss.

Die nächste Stufe

Die Taktiken sind in den letzten Monaten immer ausgefeilter geworden. Obwohl BEC-as-a-Service fraglos eine Bedrohung darstellt, tendieren diese wahllosen automatisierten Angriffe dazu, die „einfachsten“ Ziele ins Visier zu nehmen. Jeder, der sich die E-Mail-Adresse des Absenders ansieht und die Aufforderung aufmerksam liest, kann erkennen, dass es sich um einen Betrug handelt.

Gefährlicher sind die gezielten Angriffe, die mit einem traditionellen Phishing-Angriff beginnen, um den E-Mail-Posteingang eines Unternehmensmitarbeiters zu kompromittieren. Der Angreifer überwacht die ein- und ausgehenden Nachrichten, bis er einen geeigneten Moment findet, um einzugreifen, den Posteingang des Absenders zu kapern und einen Überweisungsauftrag an einen Partner zu senden. Bei anderen Varianten kapert der Angreifer den Posteingang eines CEO oder leitenden Angestellten, um einem Mitarbeiter der Finanzabteilung einen Überweisungsauftrag zu erteilen.

Zu Beginn dieses Monats gab das FBI eine Warnung aus, dass virtuelle Konferenzplattformen zunehmend für Angriffe missbraucht werden. Es wurden drei Möglichkeiten beschrieben, wie dies geschehen könnte:

  • Der Posteingang eines CEO ist kompromittiert und wird verwendet, um eine virtuelle Meeting-Anfrage an Mitarbeiter zu senden. Wenn sie sich einloggen, werden sie jedoch von einem Standbild des CEO empfangen, das entweder keinen Ton enthält oder dessen Ton so gefälscht ist, dass er wie der CEO klingt. Es wird behauptet, dass die Video-/Audioübertragung nicht richtig funktioniert und die Teilnehmer werden aufgefordert, die Überweisung über den Chat des virtuellen Meetings oder in einer Folgemail einzuleiten.
  • Ein Hacker kapert den Posteingang eines Mitarbeiters und spioniert virtuelle Meetings des Unternehmens aus, um mehr Informationen über die täglichen Abläufe zu sammeln, die für nachfolgende BEC-Angriffe verwendet werden könnten.
  • Ein Hacker kapert ein E-Mail-Konto des CEO und sendet Überweisungsaufforderungen mit der Behauptung, diese nicht selbst ausführen zu können, weil man gerade in einem Meeting sei.

Der Aufstieg von Deepfakes

Das erste Szenario ist im Hinblick auf die möglichen Folgen besonders beunruhigend. Mit Deepfake-Audio konnten Angreifer durch Täuschung die Opfer dazu bringen, Überweisungen in Millionenhöhe an Betrüger vorzunehmen. Kürzlich wurde ein Bankmanager der Vereinigten Arabischen Emirate durch die nachgeahmte Stimme des Direktors eines namenlosen Kunden dazu gebracht, eine Überweisung in Höhe von 35 Millionen USD vorzunehmen.

Auch wenn das Beispiel oben mit ein wenig Benutzerschulung leicht zu erkennen ist, wird die Deepfake-Technologie ständig verbessert, und der Preis sinkt so weit, dass sie zu einem ernstzunehmenden Werkzeug für opportunistische Cyberkriminelle wird. Wenn Deepfake-Videos realistischer und erschwinglicher werden, könnte diese Taktik zu einer ernsthaften Bedrohung für Organisationen werden.

So blockieren Sie BEC

Die gute Nachricht ist, dass IT-Teams eine Menge tun können, um die BEC-Bedrohung zu mindern, selbst wenn die Angreifer Deepfake-Technologien verwenden. Eine Kombination aus Menschen, Prozessen und Technologie sollte die richtige Mischung sein, um Risiken zu mindern.

Menschen: Bewusstsein für BEC-Bedrohungen in Mitarbeiterschulungen einbauen. Durchführung von Simulationsübungen in Phishing-Awareness-Tools. Phishing-Awareness trägt auch dazu bei, die ersten Versuche eines Account Takeovers zu verhindern.

Prozess: Stellen Sie sicher, dass die Überweisung großer Summe von mehr als einem Mitarbeiter abgezeichnet werden muss. Dies gewährleistet einen zweiten Sicherheitstest, um mögliche BEC-Versuche zu verhindern.

Technologie: Verbessern Sie Ihre Phishing-Abwehr, um den Weg zu BEC zu blockieren: Account Takeover. Investieren Sie in E-Mail-Sicherheit die KI nutzt, um E-Mail-Kommunikationsmuster intern zu überwachen und verdächtige Vorgänge besser zu erkennen. Andere verräterische Anzeichen wie eine „Antwort“-E-Mail-Adresse, die sich von der „Absender“-E-Mail-Adresse unterscheidet, können ebenfalls gekennzeichnet werden.

BEC wird es so lange geben, wie es eine Einnahmequelle für Schurken ist. Aber das bedeutet nicht, dass Ihr Unternehmen ihm zum Opfer fallen muss.

Sorgen Sie für KI-basierten Schutz vor Phishing und Business Email Compromise.

Nach oben scrollen
Twittern
Teilen
Teilen