Die Kompromittierung von Anbieter-E-Mails ist eine Art der Kompromittierung von Geschäfts-E-Mails, bei der sich der Angreifer als ein Drittanbieter ausgibt, um die Kunden oder Lieferanten des Anbieters anzugreifen.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Kompromittierung von Geschäftsmails (BEC)
BEC-Angriffe werden immer kostspieliger
Phishing-Angriff
So schützen Sie sich vor Phishing
Spear-Phishing
Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!
Link zum Artikel kopieren
Die Kompromittierung von Anbieter-E-Mails, auch „Kompromittierung der finanziellen Lieferkette“ genannt, ist eine gezielte Art der Kompromittierung von Geschäfts-E-Mails (Business Email Compromise oder kuz BEC), bei der sich Angreifer als ein Drittanbieter ausgeben, um die Kunden dieses Anbieters zu bestehlen. Anbieter haben oft viele verschiedene Kunden. Wenn ein Angreifer den Anbieter kompromittiert und sich als dieser Ausbieter ausgibt, kann er mehrere Betroffene dazu bringen, Geld oder sensible Informationen herauszugeben.
Die Kompromittierung von Geschäfts-E-Mails (Business Email Compromise oder kurz BEC) ist eine Art von Social-Engineering-Angriff, bei dem die E-Mails des Opfers übernommen werden.Bei einem BEC-Angriff fälscht der Angreifer eine E-Mail-Nachricht im Klartext, um das Opfer zu einer bestimmten Aktion zu verleiten, z. B. zur Preisgabe sensibler Daten.
BEC zeichnet sich dadurch aus, dass es häufig auf eine bestimmte Person innerhalb einer Organisation abzielt. BEC lässt sich oft nur schwer erkennen. Herkömmliche E-Mail-Sicherheitslösungen übersehen diese E-Mails leicht. Schließlich enthalten sie weder Malware oder böswillige Links noch gefährliche E-Mail-Anhänge oder andere Elemente, die die E-Mail-Sicherheitslösung zum Filtern und Identifizieren von Phishing-E-Mails verwendet. BEC-E-Mails verwenden Klartext, der sorgfältig entworfen und gestaltet wurde, um den Empfänger auszutricksen und bestehende Sicherheitstechnologien zu umgehen. Die E-Mails sind in der Regel so formuliert, dass sie den Ton und den Inhalt von vertrauenswürdigen Absendern, wie z. B. Kollegen oder dem Chef, imitieren, um den Empfänger dazu zu verleiten, sich auf die E-Mails einzulassen.
Die Kompromittierung von Anbieter-E-Mails ist zwar eine Art von BEC-Angriff, aber nicht unbedingt gleichzusetzen. Eine typische BEC-Angriffskampagne zielt auf eine Person oder eine Führungskraft ab, um an vertrauliche Informationen zu gelangen. Eine Kampagne zur Kompromittierung von Anbieter-E-Mails erfordert dagegen in der Regel ein tieferes Verständnis der bestehenden Geschäftsbeziehungen, z. B. der Zahlungsstrukturen, Finanzinformationen und bestehenden Prozesse zwischen Anbieter und Kunde. Die Nachforschungen bei der Kompromittierung von Anbieter-E-Mails können Wochen bis Monate in Anspruch nehmen und der potenzielle Gewinn für den Angreifer ist weitaus größer.
Angriffe zur Kompromittierung von Anbieter-E-Mails sind ausgeklügelt, komplex und schwer zu erkennen. Ihre Entwicklung, Infiltrierung und vollständige Umsetzung dauert oft Monate, wenn nicht Jahre. Es gibt jedoch bestimmte Schritte, die bei jedem Angriff zur Kompromittierung von Anbieter-E-Mails gleich sind:
Kampagnen zur Kompromittierung von Anbieter-E-Mails betreffen zwei verschiedene Opfer: den kompromittierten Anbieter und die Kunden oder Lieferanten des Anbieters.
Kompromittierte Anbieter erleiden einen Imageschaden und finanzielle Verluste in Form von fehlgeleiteten Zahlungen. Der Angreifer gelangt durch Umleitung von Kundenzahlungen auf ein vom Angreifer angegebenes Konto an Zahlungen, die eigentlich für den Anbieter bestimmt sind. Und sobald die Angriffskampagne auffliegt, wird der Ruf des Anbieters in Mitleidenschaft gezogen, denn es besteht die Befürchtung, dass die privaten Daten eines bestehenden oder potenziellen Kunden preisgegeben werden.
Darüber hinaus können die „endgültigen“ Ziele – die Kunden oder Lieferanten, auf die das kompromittierte Konto des Anbieters abzielt – hohe finanzielle Einbußen und Dienstausfälle erleiden und die Lieferkette gefährden.
Ein Beispiel für eine Kompromittierung von Anbieter-E-Mails ist der Angriff auf die gemeinnützige Organisation One Treasure Island im Dezember 2020. Die Angreifer gaben sich als Buchhalter eines Drittanbieters aus, infiltrierten bestehende E-Mail-Ketten und schickten eine E-Mail mit einer Zahlungsaufforderung mit abweichenden Anweisungen für die Überweisung. Ein Mitarbeiter von Treasure Island überwies eine große Zahlung, die für den Partner bestimmt war, auf das Konto des Angreifers und verlor dabei 650.000 $. Dieser Angriff führte zu finanziellen Verlusten, einem Dienstausfall und einem geschädigten Anbieter für One Treasure Island sowie zu einem Reputations- und finanziellen Schaden für den kompromittierten Drittanbieter-Buchhalter.
Cloudflare email security protects against a wide range of attacks, including preventing sophisticated and hard-to-detect targeted vendor email compromise campaigns. This advanced email protection is powered by Cloudflare’s global network, which blocks an average of 86 billion threats a day. As part of the Cloudflare Zero Trust platform, it helps provide continuous, comprehensive security and makes it easy for vendors and organizations to enforce secure, cloud-native, on-premise security solutions.
Vertrieb
Grundlagen der E-Mail-Sicherheit
Phishing und Spam
E-Mail-Protokolle
Glossar
Navigation Infocenter