Inhaltsverzeichnis

    Wie man Vendor Email Compromise (VEC) Angriffe verhindert

    Vendor E-Mail Compromise (VEC) ist eine besondere Art von Business E-Mail Compromise (BEC) - eine große Untergruppe von Cyberangriffen, bei denen eine geschäftliche E-Mail-Adresse gefälscht oder nachgeahmt wird, um das Unternehmen und seine Mitarbeiter, Kunden oder Partner zu betrügen. BEC-Angriffe können viele verschiedene Formen annehmen, wobei VEC zu den ausgefeiltesten gehört.

    VEC-Angriffe sind mit einem hohen Maß an Social Engineering verbunden, wobei bösartige Akteure große Anstrengungen unternehmen, um Unternehmen zu Zahlungen zu bewegen. Allein zwischen Juli 2020 und Juni 2021 ist die Zahl der Unternehmen, die mit einem VEC-Angriff konfrontiert waren, um 156 % gestiegen. Diese ständige Flut von VEC-Angriffen fordert bereits einen hohen finanziellen Tribut. Nach Angaben des FBI verursachten sozial manipulierte E-Mail-Angriffe allein im Jahr 2020 Umsatzeinbußen in Höhe von 2,1 Milliarden US-Dollar.

    Opfer eines solchen E-Mail-Angriffs zu werden, kann für jedes Unternehmen verheerend sein. Das Unternehmen verliert nicht nur Geld, sondern es kann auch seinen Ruf schädigen und betriebliche Verluste erleiden. Der Schutz vor dieser Art von Bedrohungen sollte für jedes Unternehmen oberste Priorität haben.

    Wie Angriffe auf die E-Mail eines Anbieters funktionieren

    VEC-Angriffe sind sehr ausgeklügelt und detailorientiert und dauern oft Wochen oder Monate, um sich zu entfalten. Die Angreifer bemühen sich, die Anbieter perfekt zu imitieren, um die Chancen zu erhöhen, die Nutzer zur Zahlung betrügerischer Rechnungen zu verleiten. Die meisten VEC-Angriffe laufen nach einem ähnlichen Muster ab:

    • Zunächst starten die Cyberkriminellen eine Phishing-Kampagne, um die E-Mail-Konten eines Anbieters zu kompromittieren.
    • Zweitens übernehmen sie die kompromittierten Konten und leiten alle Nachrichten an sich selbst weiter.
    • Drittens beobachten sie die E-Mail-Aktivitäten des Anbieters, um eine erfolgreiche Nachahmung zu ermöglichen.
    • Viertens verschicken sie betrügerische Rechnungen an Kunden und bitten darum, das Geld auf ein von ihnen kontrolliertes Bankkonto zu überweisen.

    Stufe 1: Diebstahl von Zugangsdaten durch Phishing-Kampagnen

    Der erste Schritt für VEC-Angreifer besteht darin, die E-Mail-Konten des Anbieters zu infiltrieren. Dies können sie durch mehrere Phishing-Kampagnen erreichen. Zunächst ermitteln die Angreifer eine breite Liste potenzieller Ziele, nämlich alle Unternehmen, die Produkte oder Dienstleistungen an andere Unternehmen verkaufen. Dann senden sie betrügerische E-Mails an Mitarbeiter dieser Unternehmen, von denen viele bösartige Links enthalten. Unwissende Mitarbeiter öffnen diese Links oder geben wichtige Anmeldedaten wie Benutzernamen und Kennwörter ein, ohne zu prüfen, ob der Absender und die Zielseite legitim sind. Diese wichtigen Daten geben den Angreifern die Möglichkeit, in die E-Mail-Konten der Anbieter einzudringen und sie zu kompromittieren.

    Stufe 2: Übernahme eines kompromittierten Kontos

    Sobald die Angreifer die erforderlichen Anmeldedaten gesammelt haben, um in die E-Mail-Konten eines Unternehmens einzudringen, können sie die Konten übernehmen und die Kommunikation überwachen. Dann richten sie Regeln ein, die alle E-Mails automatisch an ein speziell für diesen Zweck eingerichtetes Postfach weiterleiten.

    Stufe 3: Überwachung des Posteingangs

    VEC-Angriffe sind oft langsam und methodisch. Um sich erfolgreich als echter Anbieter auszugeben, müssen die Cyberkriminellen so viele wertvolle Informationen wie möglich über die üblichen Geschäftspraktiken des Anbieters herausfinden. Sobald sie E-Mail-Konten kompromittiert und eine Überwachungsmethode eingerichtet haben, verbringen sie Wochen oder sogar Monate damit, regelmäßige Interaktionen zu beobachten und Kommunikationsmuster zu notieren.

    Die Angreifer interessieren sich besonders für die Beziehungen des Anbieters zu seinen Kunden, da dies der Bereich ist, den sie bald auszunutzen versuchen werden. Sie notieren sich, wer diese Kunden sind, und erhalten so eine Liste potenzieller Ziele für die Endphase des Angriffs. Sie werden auch das Format, das Aussehen und den fälligen Betrag der Rechnungen sowie die üblichen Fälligkeitstermine für bestimmte Dienstleistungen jedes Kunden beobachten. Sie werden auch überprüfen, welche Mitarbeiter in den Kundenunternehmen für die Bearbeitung von Rechnungen zuständig sind, um sicherzustellen, dass ihre künftigen Angriffe realistisch und präzise sind.

    Stufe 4: Versenden von Spear-Phishing-E-Mails an die Kunden des Anbieters

    Nach dieser sorgfältigen Beobachtung starten die Kriminellen ihren letzten Angriff auf die Kunden des Anbieters. Hier zahlt sich ihre umfangreiche Arbeit in Form von massiven Zahlungen aus. Indem sie vorgeben, ein Vertreter des Anbieters zu sein, und realistische Rechnungen verschicken, können die Kriminellen beträchtliche Summen von verschiedenen Unternehmen erpressen.

    Die Angreifer ermitteln den Mitarbeiter, der für die Kommunikation mit einem bestimmten Kunden zuständig ist. Dann erstellen sie eine E-Mail und eine Rechnung, die dem Stil des betreffenden Mitarbeiters entsprechen. Schließlich versenden sie die E-Mail zu dem Zeitpunkt, zu dem der Anbieter dem Kunden normalerweise die Rechnung stellt. In diesen betrügerischen E-Mails werden die Kunden aufgefordert, ihre Zahlungen auf ein neues Bankkonto zu überweisen, das unter der Kontrolle der Cyberkriminellen steht. Wenn der Mitarbeiter, der die E-Mail erhält, unverdächtig bleibt und das Geld auf das gewünschte Konto überweist, war der Angriff erfolgreich.

    Warum VEC-Angriffe so erfolgreich sind

    E-Mail-Angriffe von Anbietern sind oft erfolgreich, weil sie herkömmliche sichere E-Mail-Gateways umgehen. Diese herkömmlichen E-Mail-Sicherheitssysteme suchen nach bekannten Indikatoren für eine Kompromittierung, wie z. B. einem schlechten Ruf, verdächtigen Links und bösartigen Anhängen. Wenn sich Cyberkriminelle als Verkäufer ausgeben und Geld von einem Kunden verlangen, enthalten ihre E-Mails möglicherweise keines dieser Warnzeichen. So können die Nachrichten unbemerkt im Posteingang eines Mitarbeiters landen.

    Die realistische Natur von VEC-E-Mails macht es den Mitarbeitern auch schwer, sie zu erkennen. Die meisten Benutzer sind darauf trainiert, offensichtliche Anzeichen von Betrug wie verdächtige Links und zweifelhafte Anfragen nach Anmeldedaten zu erkennen. E-Mails, die echte Anbieter perfekt imitieren, werden nicht so genau geprüft.

    Wie VEC-Angriffe verhindert werden können

    Cyberangriffe sind in den letzten Jahren immer komplexer geworden, und diese Raffinesse zeigt sich auch bei E-Mail-Angriffen auf Lieferanten. Cyberkriminelle verbringen Monate damit, einen kompromittierten Anbieter zu überwachen, bevor sie ein ahnungsloses Unternehmen betrügen. Um VEC-Angriffe zu verhindern, müssen Verteidiger alles in ihrer Macht Stehende tun, um betrügerische E-Mails zu erkennen und zu verhindern, dass sie die Posteingänge ihrer Mitarbeiter erreichen. Der Schlüssel dazu ist ein proaktiver Ansatz für die E-Mail-Sicherheit. Mit der richtigen Kombination aus Sensibilisierungsschulungen für ihre Mitarbeiter und Machine-Intelligence-Systemen für ihre technologische Verteidigung können Sicherheitsverantwortliche erfolgreich einen Angriff verhindern.

    Phishing-Sensibilisierungstraining

    Indem Unternehmen ihre Mitarbeiter über Phishing-Taktiken und -Kampagnen aufklären, geben sie ihnen die nötigen Werkzeuge an die Hand, um viele Arten von BEC-Angriffen abzuwehren. Die Mitarbeiter werden besser in der Lage sein, Inhalte zu erkennen, die sie zur Preisgabe von Anmeldedaten verleiten sollen.

    Wenn es um die Kompromittierung von Anbieter-E-Mails geht, haben diese Schulungsmaßnahmen die größten Auswirkungen auf die Anbieter. Die meisten VEC-Betrügereien beginnen mit einem Phishing-Angriff auf die Mitarbeiter eines bekannten Lieferanten. Wenn Unternehmen regelmäßig Rechnungen an andere Unternehmen stellen, könnten ihre Mitarbeiter Ziel von VEC-Angreifern sein.

    Maschinenintelligente E-Mail-Sicherheit

    Mit maschinenintelligenten E-Mail-Sicherheitslösungen wie xorlab ActiveGuard haben Unternehmen die bestmögliche Chance, VEC-Angriffe zu erkennen. Diese Programme arbeiten, indem sie den lokalen Kontext, die Kommunikationsbeziehungen und das Verhalten innerhalb einer Organisation verstehen. Ihre Fähigkeit, subtile Abweichungen vom typischen Verhalten zu erkennen, macht sie viel effektiver als ein herkömmliches E-Mail-Sicherheitssystem. Ein VEC-Angriff versteckt sich in der Regel in einer scheinbar normalen E-Mail-Korrespondenz. Programme mit maschinellem Lernen können die feinen Unterschiede erkennen, die eine bösartige E-Mail kennzeichnen, und so potenzielle Bedrohungen identifizieren und stoppen.

    Wenn Sie erfahren möchten, wie xorlab ActiveGuard Ihr Unternehmen vor VEC-Angriffen schützen kann, fordern Sie noch heute eine Demo an.