Whitepaper zu CEO-Fraud: So erkennen und vermeiden Sie den Unternehmensbetrug 

In der aktuellen Corona-Krise nehmen Cyberangriffe durch die Betrugsmasche »CEO-Fraud« auf Mitarbeiter im Home Office zu. Die Beratungsboutique für Cybersicherheit carmasec hat hierzu das Whitepaper »CEO Fraud: So erkennen und vermeiden Sie den Unternehmensbetrug« veröffentlicht, in dem die Phishing-Attacke erklärt und präventive Schutzmaßnahmen empfohlen werden.

 

Foto: Carmasec

 

Die aktuelle Corona-Krise veranlasst viele Unternehmen, ihren Mitarbeitern Remote-Arbeit im Home Office zu ermöglichen. Hierbei werden häufig Sicherheitsaspekte außer Acht gelassen. Dies wird zunehmend von Cyberkriminellen für sogenannte Phishing-Attacken ausgenutzt. Mittels »Social Engineering« werden die im Home Office isolierten Mitarbeiter ausgespäht und dann per E-Mail, SMS oder Anruf angegriffen.

 

Eine der erfolgreichsten Phishing-Attacken ist der sogenannte »CEO-Fraud«, der auch unter dem Begriff Chefbetrug bekannt ist. Die aktuelle Studie »Wirtschaftskriminalität« der Wirtschaftsprüfungs- und Beratungsgesellschaft PricewaterhouseCoopers zeigt deutlich, dass diese Betrugsmasche sich zu einer relevanten Bedrohung für den deutschen Mittelstand entwickelt hat. So berichteten 40 Prozent der befragten Firmen, sie seien innerhalb der vergangenen 24 Monate zumindest einmal Ziel einer »CEO-Fraud« Attacke geworden. In fünf Prozent der Fälle waren die Kriminellen erfolgreich.

 

Unternehmen wird daher dringend empfohlen, präventive Maßnahmen zu ergreifen, um sich gegen »CEO-Fraud« schützen zu können. Wichtige Bausteine eines erfolgreichen Sicherheitskonzepts sind die Analyse interner Zahlungs- und Abstimmungsprozesse und die Einführung eines Vier-Augen-Prinzips auch für Remote-Arbeit. Weiterhin sollten Mitarbeiter gezielt sensibilisiert und geschult werden, um betrügerische Kontaktaufnahmen direkt zu erkennen.

 

Die Beratungsboutique für Cybersicherheit carmasec sichert Unternehmen im Rahmen der Implementierung von Managementsystemen zur Informationssicherheit (ISMS) auch gegen »CEO-Fraud«. Aufgrund der aktuellen Bedrohungslage haben die Experten für Cybersicherheit ein Whitepaper mit dem Titel »CEO-Fraud: So erkennen und vermeiden Sie den gezielten Unternehmensbetrug« veröffentlicht, welches kostenfrei bereitgestellt wird. In diesem wird die Vorgehensweise der Cyberkriminellen ausführlich erläutert. Weiterhin werden präventive Schutzmaßnahmen aufgezeigt, um Cyberangriffe frühzeitig zu erkennen und Schäden zu vermeiden.

 

Das Whitepaper kann hier kostenfrei heruntergeladen werden.

 

44 Artikel zu „CEO-Fraud“

»CEO-Fraud« oder »Chefbetrug«: Von Leoni lernen

Aktueller Betrugsfall mit einem Schaden von rund 40 Millionen Euro durch gefälschte interne Mails macht Sicherheitslücken in gängigen Mail-Security-Lösungen deutlich. Schnelle Überprüfung der eigenen Infrastruktur bringt Sicherheit. Mitte August hat die Leoni AG aus Nürnberg bekannt gegeben, dass sie Opfer betrügerischer Handlungen unter Verwendung gefälschter Dokumente und Identitäten, sowie Nutzung elektronischer Kommunikationswege wurde [1]. In…

Teleworking und Cybersecurity – FAQ

  Die derzeit ergriffenen Präventionsmaßnahmen der sozialen Distanzierung, um den Corona-Virus (COVID-19) einzudämmen, veranlassen viele Unternehmen dazu, den Einsatz von Telearbeitstechnologie, einschließlich VPN und Telekonferenzen, massiv zu verstärken. Ulrich Fleck, Geschäftsführer von SEC Consult, einem Beratungsunternehmen für Cyber- und Applikationssicherheit, beantwortet im Folgenden die wichtigsten Fragen zum Thema Teleworking und Cybersecurity.   Was können Unternehmen…

Datenklau durch Manipulation – Social Engineers nutzen die »Schwachstelle Mensch«

Es gibt viele verschiedene Methoden, mit denen Hacker versuchen an sensible Daten von Unternehmen, staatlichen Behörden oder Privatpersonen zu gelangen. Nicht immer setzen Betrüger auf rein technische Mittel wie das Hacken von IT-Systemen, sondern manchmal auch ganz gezielt auf die Vertrauenswürdigkeit ihrer Mitmenschen – wie beispielsweise der aus dem Hollywoodfilm »Catch Me If You Can«…

Whitepaper: Neue Sicherheitslücke in Prozessoren entdeckt

Manipulation von Hardwarefunktionen ermöglicht gezielten Datendiebstahl. Verschiedene Forscherteams haben eine weitere gravierende Schwachstelle in aktuellen Prozessoren identifiziert und in Whitepapers beschrieben: Mittels einer neuen Angriffsmethode namens »Load Value Injection in the Line Fill Buffers« (LVI-LFB) können versierte Hacker gezielt Daten in Rechenzentren stehlen, ohne Spuren zu hinterlassen.   Möglich wird die LVI-LFB-Attacke – wie auch…

Cybersicherheit jenseits der Technologie: 3 neue Bedrohungen

Wir tendieren dazu, bei Cybersicherheit zunächst immer in technischen Dimensionen zu denken. Es geht um neue Ransomware-Attacken mit noch gefährlicheren Algorithmen, Viren, Würmern und Phishing. Das sind aber letztlich nur die Speerspitzen des Angriffs. Cyberkriminalität ist heute ein Massenphänomen, das sich auf breite Teile der Gesellschaft auswirkt. Betrachtet man nur die technische Seite, kann man…

Mit Frauen in der Chefetage gibt es weniger Fehlverhalten

Ausgewogene Vertretung von Frauen und Männer reduziert die Strafen für Fehlverhalten von Banken um 7,48 Millionen Dollar pro Jahr Neue Studie, die von Wissenschaftlern der Cass Business School mitverfasst wurde, zeigt, dass Banken mit einer starken weiblichen Präsenz im Verwaltungsrat weniger Geldstrafen für Fehlverhalten auferlegt werden [1].   Die Studie mit dem Titel »Gender Diversity…

Vielfalt in der Cybersicherheit: ein strategisches Muss

In einer Zeit, in der sich der IT-Markt in einem tiefgreifenden Wandel befindet (Aufkauf europäischer Technologien durch amerikanische Unternehmen, Angst vor der Entstehung von Monopolen, insbesondere in den Bereichen Cloud und Daten usw.), ist Umsicht wichtiger denn je. Diese Marktentwicklung kann insofern problematisch sein, als Monopole die Freiheit der Nutzer einschränken, indem sie deren Wahlmöglichkeiten…

Fünf häufige Fehler, die wir in den sozialen Medien vermeiden sollten

Ein Experte erklärt unser Social-Media-Verhalten und wie wir es verbessern können. Laut eines aktuellen Berichts zählen Facebook, Twitter und Instagram zu den Top 10 der weltweit am meisten besuchten Websites. Obwohl Milliarden Menschen täglich Tausende Stunden auf diesen sozialen Plattformen verbringen, sehen viele diese Art von Aktivität nicht als riskant an. Das Risiko entsteht durch fahrlässige…

Kein CEO gleicht dem anderen – oder doch?

Ein Titel, zwei Welten: Die Unterschiede der CEOs von Mittelstands- und DAX-Unternehmen liegen im Detail.   Mittelständische Firmen und DAX-Unternehmen sind in ihrer Ausrichtung sehr unterschiedlich. Doch zeigen sich diese Differenzen auch bei ihren Chefs? Der Personaldienstleister Robert Half hat die Lebensläufe von Geschäftsführern der verschiedenen Unternehmen verglichen und es lassen sich einige Unterschiede feststellen.…

Räuber und Gendarm: Red-Team-Blue-Team-Simulation für die Cybersicherheit

Die Vorteile interner Angriffs- und Verteidigungssimulationen mit Red-Team/Blue-Team-Testing. Immer mehr Unternehmen bereiten ihre IT-Sicherheitsteams mit Simulationen auf anspruchsvolle Gegner vor, um Lücken in bestehenden Sicherheitsstrategien zu finden. Ein Ansatz ist die Durchführung von sogenannten Red-Team/Blue-Team-Tests. Diese Übungen haben ihren Namen von ihren militärischen Vorfahren. Die Idee ist einfach: Eine Gruppe von Sicherheitsprofis – ein rotes…

85 Prozent der Führungskräfte sehen menschliche Schwächen als größte Gefahr für die Cybersicherheit

Proofpoint hat in Zusammenarbeit mit der Economist Intelligence Unit eine Umfrage unter mehr als 300 CIOs und CISOs in Nordamerika, Europa und dem asiatisch-pazifischen Raum veröffentlicht [1]. Dabei sind fünf von sechs der Manager der Meinung, dass menschliche Schwächen ein deutlich größeres Risiko hinsichtlich Cyberattacken bergen als Lücken in der technischen Infrastruktur oder Probleme in…

Social-Media-Posts ohne Reue: 5 Tipps für Unternehmen

Achtsamer Umgang mit Informationen und Datensparsamkeit verhindern Phishing-Attacken und CEO-Fraud. Awareness 2.0 mittels Sensibilisierung und Selbstreflexion.   Wenn Mitarbeiter Bilder oder Videos von ihrem Arbeitsplatz posten, dann gefällt das nicht nur dem Freundeskreis, sondern auch Cyberkriminellen: Fotos mit sichtbaren Passwörtern, Notizen auf Whiteboards oder Produktionsanlagen im Hintergrund werden von Hackern gezielt gesucht. »Je mehr Informationen…

99 Prozent aller Cyberangriffe setzen auf den Menschen als Schwachstelle

Im »Human Factor Reports« wird die Art und Weise näher beleuchtet, wie Cyberkriminelle Menschen anstatt technischer Systeme und Infrastrukturen auszunutzen versuchen, um Malware zu verbreiten, betrügerische Transaktionen anzustoßen, Daten zu stehlen und sich durch weitere Arten des Betrugs zu bereichern. Mit dem Bericht will Proofpoint Angriffstrends aufzeigen, um Unternehmen und Mitarbeiter dabei zu unterstützen, sich…

Hacker auf Walfang: Führungskräfte im Visier

Wie Unternehmen sich gegen Whaling-Attacken wappnen können. Bei Whaling-Attacken wählen Cyberkriminelle ihre Opfer sorgfältig aufgrund deren Autorität und Befugnisse innerhalb eines Unternehmens aus. Im Visier stehen speziell hochrangige Führungskräfte wie der CEO, CFO oder andere leitende Angestellte, die vollständigen Zugriff auf sensible Daten haben. Ziel ist es, Führungskräfte dazu zu bringen, Unternehmensinformationen preiszugeben, die für…