13.07.2017 CEO-Fraud: Liste mit potenziellen Zielen gefunden

Symbolbild

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell vor betrügerischen Mails, die vermeintlich von Vorgesetzten stammen und zu Geldüberweisungen drängen.

Im Rahmen eines Ermittlungsverfahrens gelangten Behörden an eine Liste mit 5.000 potenziellen Zielpersonen. Allein in den vergangenen Monaten seien laut deutschem Bundeskriminalamt durch die Angriffsmethode CEO-Fraud Schäden in Millionenhöhe entstanden. 

Der Ablauf beim CEO-Fraud ist üblicherweise wie folgt: Vorrangig werden Mitarbeiterinnen und Mitarbeiter aus der Buchhaltung oder dem Rechnungswesen kontaktiert, da diese dazu berechtigt sind, Finanztransaktionen durchzuführen. Per E-Mail oder auch telefonisch erhalten sie eine Anweisung von der bzw. dem vermeintlichen Vorgesetzten, wie zum Beispiel der Vorständin bzw. dem Vorstand oder der Geschäftsführerin bzw. dem Geschäftsführer, eine größere Summe vom Geschäftskonto auf ein fremdes Konto zu überweisen.

Dabei werden die Opfer unter Zeitdruck gesetzt und zur Verschwiegenheit angehalten, da es sich um ein vertrauliches Projekt handle. Kontaktdaten und E-Mail-Design werden häufig öffentlich verfügbaren Informationen, wie zum Beispiel der Unternehmenswebseite, und privaten Einträgen in Karriereportalen sowie sozialen Netzwerken entnommen. Auch Social Engineering in Form von direkten Anrufen beim Unternehmen kommt häufig zum Einsatz.

Sollte Ihr Unternehmen betroffen sein, sollte die Zahlung – wenn möglich – umgehend storniert und unverzüglich Anzeige bei der Polizei erstattet werden. Darüber hinaus sollten alle Mitarbeiterinnen und Mitarbeiter, die berechtigt sind, Zahlungsvorgänge durchzuführen, umfassend über CEO-Fraud informiert werden, um erst gar nicht Opfer dieser Betrugsmasche zu werden. Bei ungewöhnlichen Zahlungsanweisungen sollten vor Veranlassung der Zahlung zudem Kontrollmechanismen, wie beispielswiese ein verpflichtender Rückruf bei der Auftraggeberin bzw. beim Auftraggeber, greifen.

Weitere Informationen:

Datum der Veröffentlichung: 13.07.2017

Für den Inhalt verantwortlich:
  • A-SIT Zentrum für sichere Informationstechnologie – Austria