Mit xorlab's KI-gestützter E-Mail-Sicherheitslösung schützen Sie Ihre Organisation proaktiv vor BEC und Fraud.
Business Email Compromise und Fraud
Stoppen Sie betrügerische E-Mails, die ihre Opfer dazu verleiten, nicht autorisierte Transaktionen durchzuführen und vertrauliche Informationen preiszugeben.
Social Engineering und gezielte Angriffe sind schwer zu erkennen
Bei Business Email Compromise (BEC) und Fraud oder Betrug nutzen Angreifer Social Engineering und geben sich als vertrauenswürdige Personen wie Mitarbeitende, Partner oder Führungskräfte aus, um Empfänger zu betrügerischen Transaktionen oder zur Änderung sensibler Daten zu bewegen.
Die meisten BEC-Angriffe verwenden gefälschte Anzeigenamen oder Domänen, die legitimen Organisationen ähneln, und enthalten selten bösartige Links oder Anhänge, wodurch sie schwerer zu erkennen sind.
Die Angreifer machen sich Vertrauen und Dringlichkeit zunutze, um ihre Opfer dazu zu bewegen, Geld zu überweisen, Kontodaten zu ändern oder vertrauliche Informationen offenzulegen.
Wie xorlab Business Email Compromise und Fraud verhindert
xorlab erkennt und verhindert Business Email Compromise und Betrugsversuche, ohne vorherige Kenntnis des böswilligen Absenders.
Die xorlab Sicherheitsplattform:
-
Lernt Interaktionsmuster zwischen Absendern und Empfängern, um erwartbares Verhalten zu definieren.
-
Warnt Nutzer vor verdächtigen Anfragen und liefert Informationen für fundierte Entscheidungen.
-
Erkennt ungewöhnliche Anfragen und blockiert betrügerische E-Mails automatisch, bevor sie zugestellt werden.
Techniken und Merkmale von BEC und Fraud
Nachahmung
Angreifer fälschen E-Mail-Adressen mit vertrauenswürdig wirkenden Anzeigenamen oder Domains.
Autorität
Betrügerische E-Mails wirken, als ob sie von Führungskräften oder Geschäftspartnern stammen.
Dringlichkeit
Die E-Mails klingen dringend, um Handlungen ohne vorherige Verifikation zu erzwingen.
Keine Anhänge oder Links
BEC- und Fraud-Angriffe enthalten selten Links oder Anhänge und manipulieren allein über den Inhalt.
Manipulation über den Kontext
Angreifer personalisieren Inhalte durch namentliche Ansprache und Erwähnung geschäftlicher Details.
In der MITRE ATT&CK®-Matrix ist Business Email Compromise mehreren Techniken (Gather Victim Identity Information, Gather Victim Org Information, Search Open Websites/Domains, Search Victim-Owned Websites, Email Collection, Data from Information Repositories, Data Manipulation, Financial Theft) und taktischen Zielen (Reconnaissance, Collection, Impact) zugeordnet.
Ressourcen
CISO Guide
Erfahren Sie in unserem E-Book mehr zu Smarter Email Security – einem proaktiven Ansatz für bessere E-Mail-Sicherheit.
News
Wie Angreifer das Vertrauen von GitHub ausnutzten, um gezielte Phishing-Angriffe zu starten.
Attack Simulation
Stellen Sie Ihre E-Mail-Sicherheit auf die Probe mit xorlab's E-Mail Attack Simulation.