»CEO-Fraud« oder »Chefbetrug«: Von Leoni lernen

Aktueller Betrugsfall mit einem Schaden von rund 40 Millionen Euro durch gefälschte interne Mails macht Sicherheitslücken in gängigen Mail-Security-Lösungen deutlich. Schnelle Überprüfung der eigenen Infrastruktur bringt Sicherheit.

foto cc0 pixabay geralt e-mail code at

foto cc0

Mitte August hat die Leoni AG aus Nürnberg bekannt gegeben, dass sie Opfer betrügerischer Handlungen unter Verwendung gefälschter Dokumente und Identitäten, sowie Nutzung elektronischer Kommunikationswege wurde [1]. In deren Folge wurden Gelder des Unternehmens auf Zielkonten im Ausland transferiert. Die Ermittlungen der Kriminalpolizei laufen. Die Täter nutzten dabei eine Methode, die als »CEO-Fraud« oder »Chefbetrug« seit langem bekannt ist und immer häufiger angewendet wird. Nach Aussagen des Bundeskriminalamts sind in Deutschland seit 2013 rund 60 Betrugsfälle mit einem Gesamtschaden von 106 Millionen Euro bekannt geworden. Eine Meldepflicht gibt es aber nicht, so dass es auch eine Dunkelziffer geben dürfte. Das Volumen des aktuellen Schadens in Höhe von 40 Millionen Euro zeigt die Brisanz des Themas.

Kern des »CEO-Frauds« oder des »Chefbetrugs« sind gefälschte interne Mails, die vorgeben, von der Geschäftsführung oder anderen leitenden Mitarbeitern zu sein. Leider erkennt nach Recherchen von Net at Work die große Masse der am Markt erhältlichen Secure-Mail-Lösungen diese gefälschten Mails nicht als solche.

Lösungsansatz

Um gefälschte, angebliche interne E-Mails sicher von echten Mails des Chefs unterscheiden zu können, wendet eine spezialisierte Sicherheitssoftware ein 2-stufiges Sicherheitskonzept an. In der ersten Stufe wird eine Prüfung des Mail-Envelope durchgeführt. Neben anderen Merkmalen ist ein wesentlicher Punkt, die IP-Adresse de