bloomicon - stock.adobe.com

Mandate Fraud: Münchner Unternehmen im Visier der Betrüger

Beim Mandate Fraud oder auch Supplier Account Takeover Fraud gelingt es Betrügern, mit System Unternehmen zu Überweisungen auf geänderte Kontoverbindungen zu bewegen.

Das Münchner Kommissariat für Cybercrime warnt erneut vor Angriffen durch Phishing-Mails. Die Vorfälle häufen sich in München vor allem im letzten halben Jahr – allein in den letzten drei Monaten ist laut Bericht der Süddeutschen Zeitung ein Schaden in Höhe von einer halben Million Euro entstanden. Doch neu sind diese Angriffe nicht: bereits 2014 wurde bekannt, das Kriminelle über Phishing-Mails Zugangsdaten zu Mail-Accounts von Unternehmen abgriffen und sich so einen Überblick über bevorstehende Transaktionen machen konnten.

Über ein ausgeklügeltes System war es den Angreifern möglich, sich bei Mail-Verkehr zu bevorstehendem Zahlungsverkehr dazwischen zu schalten und so die Kontodaten des Empfängers zu fälschen. Zunächst werden die Zugangsdaten zum Mail-Account eines Unternehmens ausgespäht. Sobald erkennbar ist, dass Transaktionen bevorstehen, schalten sich die Cyberkriminellen dazwischen. Unter ähnlich klingenden Domains oder E-Mail-Adressen nehmen die Angreifer dann sowohl Kontakt mit dem Zahlenden als auch mit dem Empfänger auf. So schöpft keine Seite Verdacht.

Mit der Begründung einer bevorstehenden Steuer- oder Buchhaltungsprüfung oder unterschiedlicher Steuerregularien, die einen Empfang von Geldern auf den bisher bekannten Konten nicht erlaubt, werden dem Zahlenden neue Kontodaten übermittelt, mit der Bitte die Transaktion entsprechend anzupassen und den Betrag auf das neue Konto zu überweisen. Auch nach der Überweisung bleiben die Täter mit den Opfern in Kontakt, so dass ausreichend Zeit ist, das ergaunerte Geld auf weitere Konten zu verteilen. Dadurch wird eine Rückbuchung durch die Banken der Geschädigten unmöglich. Wer hinter diesen Angriffen steckt, ist noch unklar und dennoch gibt es Möglichkeiten, dieser Gefahr vorzubeugen.

Für einen umfassenden Schutz muss eine umfassende Security-Strategie verfolgt werden. IT-Experten sprechen hierbei von Cyber Resilience. Über diesen Lösungsansatz ist es möglich, Unternehmen umfassend zu schützen und beste Handlungsmöglichkeiten und die Robustheit von Unternehmensprozessen zu garantieren. Es muss also erkannt werden, welche Angriffsvektoren und Schwachstellen bestehen, wie bei einem Angriff der Betrieb dennoch problemlos weiterlaufen und auf eine Attacke reagiert werden kann.

Michael Heuer, Mimecast

„Es muss erkannt werden, welche Angriffsvektoren und Schwachstellen bestehen, wie bei einem Angriff der Betrieb dennoch problemlos weiterlaufen und auf eine Attacke reagiert werden kann.“

Michael Heuer, Mimecast 

Neben vorkehrenden Maßnahmen, in die auch die Empfehlungen des Münchner Kommissariats mit einfließen (unter anderem Mitarbeiterschulungen, aktueller Stand der Software, Nutzung digitaler Signaturen), muss auch ein angemessener Plan zur Verteidigung und Schadensbeseitigung vorliegen. Ein Unternehmen darf im Falle eines Angriffs nicht lahmgelegt werden – Stichwort Business Continuity – selbst dann, wenn Teile der IT aufgrund einer Attacke zeitweise nicht mehr verfügbar sind. Auch das Einspielen von Backups oder der Zugriff auf Archive muss reibungslos funktionieren.

Obwohl bereits 2014 erste Fälle von „Mandate Fraud“ auftraten, gab es in den letzten sechs Monaten eine Häufung und den Cyberkriminellen war es weiterhin möglich, Attacken dieser Art zu streuen. Es besteht also eindeutig Handlungsbedarf. Insbesondere beim Thema E-Mail-Sicherheit gibt es heute individuell anpassbare Lösungen, die, um die internen IT-Teams nicht zu überlasten, auch durch externe Partner umgesetzt werden können. Im Idealfall werden diese Lösungen dann auch durch entsprechende Schulungen und Workshops unterstützt.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder und entsprechen nicht unbedingt denen von ComputerWeekly.de.

Nächste Schritte

Worauf Unternehmen bei Phishing-Tests achten sollten

CEO Fraud: Geschäftsleitung ist durchaus empfänglich für Phishing

Mit Cyber Resilience kritischen Bedrohungen begegnen

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de
Close