S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Business E-Mail Compromise

Abkürzung: BEC

Betrugsmasche, bei der Angreifer E-Mail-Konten von Führungskräften oder Geschäftspartnern kompromittieren oder imitieren, um betrügerische Überweisungen zu veranlassen.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Du bekommst eine E-Mail scheinbar von deinem Chef: "Überweise sofort 50.000 Euro auf dieses Konto — dringend, ich bin in einem Meeting." Die E-Mail sieht echt aus. Der Druck macht, dass du nicht nachfragst. Du überweist — und das Geld ist weg. Das war kein echter Chef.

Ausführliche Erklärung

BEC ist laut FBI die teuerste Cybercrime-Kategorie — mit globalen Verlusten von über 50 Milliarden USD. Varianten: CEO-Fraud (Angreifer imitiert CEO und weist Buchhaltung zur Überweisung an), Account Compromise (echtes E-Mail-Konto wird übernommen), Vendor-Impersonation (Angreifer imitiert Lieferanten), Attorney Impersonation und Real Estate Wire Fraud. Techniken: Domain-Spoofing, Look-alike Domains, kompromittierte E-Mail-Konten und ausgefeiltes Social Engineering.

>Wie funktioniert das?

1

Angreifer recherchiert Unternehmensstruktur, Führungskräfte und laufende Transaktionen (OSINT)

2

Kompromittiert oder spooft die E-Mail-Adresse einer Führungskraft oder eines Partners

3

Sendet dringende Überweisungsanfrage an Buchhaltung oder Mitarbeiter

4

Sozialer Druck (Dringlichkeit, Autorität, Vertraulichkeit) verhindert Rückfragen

5

Betrag wird auf Geldmuli-Konto überwiesen und schnell weitergeleitet.

?Häufig gestellte Fragen
Antwort

Mitarbeiter in Finanzabteilungen, Buchhaltung und HR — also alle, die Überweisungen veranlassen, Bankdaten ändern oder auf vertrauliche Personalinformationen zugreifen können.

Antwort

Laut FBI betrug der durchschnittliche Verlust pro BEC-Vorfall über 120.000 USD — mit Einzelfällen in Millionenhöhe, besonders bei Immobilientransaktionen.

Antwort

Um interne Kommunikation zu lesen, den richtigen Moment für den Angriff zu wählen (z.B. laufende Transaktion), und um Antworten abzufangen — was Domain-Spoofing überlegen macht.

Antwort

Weil es auf menschliche Faktoren setzt — Autoritätsgehorsam, Zeitdruck und Vertraulichkeit verhindern Rückfragen. Technische Filter erkennen gut gemachte BEC-E-Mails oft nicht.

Antwort

Durch strikte Prozesse (telefonische Rückbestätigung bei Überweisungsänderungen), DMARC/DKIM/SPF für ausgehende E-Mails, MFA für E-Mail-Konten und Security-Awareness-Training.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC