{"id":20242,"date":"2019-09-20T13:27:01","date_gmt":"2019-09-20T11:27:01","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20242"},"modified":"2019-11-22T11:59:55","modified_gmt":"2019-11-22T09:59:55","slug":"bec-toyota","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/bec-toyota\/20242\/","title":{"rendered":"Wie kompromittierte E-Mail-Konten Millionen kosten k\u00f6nnen"},"content":{"rendered":"<p>F\u00fcr gew\u00f6hnlich werden gekaperte Konten zur Spamverteilung und Filterumgehung genutzt. Ein gehijacktes Postfach kann jedoch f\u00fcr sehr viel schlimmere Zwecke verwendet werden, wie zum Beispiel einen BEC-Angriff (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/bec\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Business E-Mail Compromise<\/a>). Im vergangenen Monat wurde eine Tochtergesellschaft der <em>Toyota Boshoku Corporation<\/em> von einem solchen Angriff getroffen, der gesch\u00e4tzte 4 Milliarden Yen (mehr als 37 Millionen US-Dollar) Schaden verursachte.<\/p>\n<h2>Was ist passiert?<\/h2>\n<p>Dem <a href=\"https:\/\/www.toyota-boshoku.com\/global\/content\/wp-content\/uploads\/190906e.pdf\" target=\"_blank\" rel=\"noopener nofollow\">offiziellen Statement vom 6. September<\/a> sowie Kommentaren aus <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/over-37-million-lost-by-toyota-boshoku-subsidiary-in-bec-scam\/\" target=\"_blank\" rel=\"noopener nofollow\">Newsartikeln<\/a> zufolge f\u00fchrten unbekannte Cyberkriminelle einen BEC-Angriff auf das Unternehmen aus. Der Vorfall wird momentan noch untersucht, und bislang wurden keine weiteren Details ver\u00f6ffentlicht. Aus diesem Grund kann derzeit noch nicht mit 100%iger Sicherheit gesagt werden, ob ein gekapertes E-Mail-Postfach f\u00fcr den Angriff verantwortlich war oder ob sich die Angreifer schlichtweg als firmeninterner Angestellter ausgaben. Wir wissen jedoch, dass der finanzielle Verlust auf betr\u00fcgerische \u00dcberweisungsauftr\u00e4ge zur\u00fcckzuf\u00fchren war, die ein Mitarbeiter des Unternehmens als legitim einstufte.<\/p>\n<p>Kurz nach der \u00dcberweisung stellten die Sicherheitsexperten von Toyota fest, dass das Geld auf ein externes Konto \u00fcberwiesen worden war \u2013 zu diesem Zeitpunkt war es allerdings bereits zu sp\u00e4t. Mittlerweile arbeitet das Unternehmen an einer R\u00fcckerstattung der Gelder.<\/p>\n<h2>Was ist ein BEC-Angriff?<\/h2>\n<p>Bei einem BEC-Angriff steht nicht zwangsweise das Hijacken von E-Mail-Postf\u00e4chern anderer Personen im Vordergrund. Manchmal versuchen Cyberkriminelle, sich unter Verwendung von Drittanbieteradressen als leitende Angestellte oder Partner eines Unternehmens auszugeben. Der Gebrauch eines firmeninternen E-Mail-Kontos erleichtert einen solchen Angriff jedoch erheblich, denn eine E-Mail von jemandem, mit dem Sie im Normalfall auf t\u00e4glicher Basis korrespondieren, l\u00e4sst die Betroffenen so gut wie keinen Verdacht sch\u00f6pfen.<\/p>\n<p>Damit der Angriff erfolgreich ist, m\u00fcssen die Cyberkriminellen \u00fcber hervorragende Social-Engineering-Skills verf\u00fcgen. In die Rolle einer fremden Person zu schl\u00fcpfen und jemanden davon zu \u00fcberzeugen, etwas bestimmtes zu tun, ist schwieriger als vielleicht angenommen. Auch hier vereinfacht ein gekapertes Postfach die Aufgabe der Angreifer; nachdem sie den Inhalt empfangener und gesendeter E-Mail-Nachrichten genau untersucht haben, k\u00f6nnen sie den Stil und den Charakter der Person deutlich \u00fcberzeugender imitieren.<\/p>\n<p>Nicht immer geht es den Angreifern bei einem BEC-Angriff um die \u00dcberweisung einer bestimmten Geldsumme (letztendlich ist es keine belanglose Aufgabe, jemanden davon zu \u00fcberzeugen, eine Summe in Millionenh\u00f6he auf ein bestimmtes Konto zu \u00fcberweisen). Deshalb versuchen Angreifer weitaus h\u00e4ufiger, \u00fcber das Opfer an vertrauliche Unternehmensdaten zu gelangen.<\/p>\n<h2>Beispiele eines BEC-Angriffs<\/h2>\n<p>Der Toyota-Angriff ist keineswegs der erste Fall dieser Art. In diesem Jahr haben wir bereits mehrmals \u00fcber eine cyberkriminelle <a href=\"https:\/\/www.kaspersky.co.uk\/blog\/brazil-spam-mail-takeover\/15789\/\" target=\"_blank\" rel=\"noopener\">Masche<\/a>\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/sharepoint-phishing-attack\/25515\/\" target=\"_blank\" rel=\"noopener\">berichtet<\/a>, die darauf ausgerichtet ist, die Konten von Unternehmensmitarbeitern zu kapern. Im Mai haben wir <a href=\"https:\/\/www.kaspersky.de\/blog\/boca-juniors-case\/27107\/\" target=\"_blank\" rel=\"noopener\">dar\u00fcber geschrieben, wie Cyberkriminelle einen Fu\u00dfballverein<\/a> dazu bringen konnten, die falschen Zahlungsdaten f\u00fcr die deftige Abl\u00f6sesumme eines Spielers zu verwenden. Im vergangenen Monat versuchten Betr\u00fcger, 2,9 Millionen US-Dollar von den \u00f6ffentlichen Schulen in Portland (Oregon) zu ergattern. Und im Juli verloren die <em>Cabarrus County Schools<\/em> (North Carolina) <a href=\"https:\/\/statescoop.com\/north-carolina-cabarrus-county-lost-1-7-million-email-scam\/\" target=\"_blank\" rel=\"noopener nofollow\">1,7 Millionen US-Dollar<\/a>, nachdem sie falsche Anweisungen per E-Mail erhalten hatten. Die Mitarbeiter \u00fcberwiesen anfangs insgesamt 2,5 Millionen US-Dollar, angeblich f\u00fcr den Bau einer neuen Schule, konnten sp\u00e4ter jedoch einen Teil des Geldes zur\u00fcckerlangen.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Um sich vor Social Engineering sch\u00fctzen zu k\u00f6nnen, reichen technische Mittel allein nicht aus \u2013 insbesondere dann, wenn es sich bei den Angreifern um Fachleute handelt, die Zugriff auf das E-Mail-Konto der Person haben, deren Identit\u00e4t sie vort\u00e4uschen m\u00f6chten. Damit Sie nicht zum Opfer einer solchen Betrugsmasche werden, empfehlen wir Ihnen Folgendes:<\/p>\n<ul>\n<li>Kein Mitarbeiter sollte unkontrolliert \u00dcberweisungen auf ein Drittkonto t\u00e4tigen k\u00f6nnen. Legen Sie dazu einen angemessenen Prozess f\u00fcr den Zahlungsverkehr des Unternehmens fest. Stellen Sie sicher, dass \u00dcberweisungen, bei denen gr\u00f6\u00dfere Geldsummen im Spiel sind, immer von mehreren, daf\u00fcr zust\u00e4ndigen Personen autorisiert werden.<\/li>\n<li>Erkl\u00e4ren Sie Ihren Mitarbeitern die Grundlagen der Cybersicherheit und bringen Sie ihnen bei, skeptisch mit eingehenden E-Mails umzugehen. Unsere <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener nofollow\">Security Awareness Programme<\/a> k\u00f6nnen Ihnen dabei effektiv zur Seite stehen.<\/li>\n<li>Verhindern Sie mithilfe eines angemessenen Phishing-Schutzes auf Mail-Serverebene, das Unternehmenskonten gekapert werden k\u00f6nnen. Installieren Sie dazu beispielsweise <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security f\u00fcr Business Advanced<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Die europ\u00e4ische Division von Toyota hat mehr als 37 Millionen US-Dollar an Cyberkriminelle verloren. So k\u00f6nnen Sie vermeiden, Opfer eines BEC-Angriffs zu werden.<\/p>\n","protected":false},"author":700,"featured_media":20243,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3396,142,3397],"class_list":{"0":"post-20242","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bec","9":"tag-betrug","10":"tag-uberweisung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bec-toyota\/20242\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bec-toyota\/16711\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bec-toyota\/14098\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bec-toyota\/18673\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bec-toyota\/16745\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bec-toyota\/15448\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bec-toyota\/19339\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bec-toyota\/18030\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bec-toyota\/23653\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bec-toyota\/6467\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bec-toyota\/28715\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bec-toyota\/12328\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bec-toyota\/12427\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/bec-toyota\/11219\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/bec-toyota\/24662\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bec-toyota\/23491\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bec-toyota\/23334\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/betrug\/","name":"Betrug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20242","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20242"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20242\/revisions"}],"predecessor-version":[{"id":20754,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20242\/revisions\/20754"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20243"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20242"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20242"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20242"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}