Business Email Compromise und Fraud

Stoppen Sie betrügerische E-Mails, die ihre Opfer dazu verleiten, nicht autorisierte Transaktionen durchzuführen und vertrauliche Informationen preiszugeben.

lösung_bec_fraud_hero_visual
Problem

Social Engineering und gezielte Angriffe sind schwer zu erkennen

Bei Business Email Compromise (BEC) und Fraud oder Betrug nutzen Angreifer Social Engineering und geben sich als vertrauenswürdige Personen wie Mitarbeitende, Partner oder Führungskräfte aus, um Empfänger zu betrügerischen Transaktionen oder zur Änderung sensibler Daten zu bewegen.

Die meisten BEC-Angriffe verwenden gefälschte Anzeigenamen oder Domänen, die legitimen Organisationen ähneln, und enthalten selten bösartige Links oder Anhänge, wodurch sie schwerer zu erkennen sind.

Die Angreifer machen sich Vertrauen und Dringlichkeit zunutze, um ihre Opfer dazu zu bewegen, Geld zu überweisen, Kontodaten zu ändern oder vertrauliche Informationen offenzulegen.

lösung_bec_problem_email_1
Lösung

Wie xorlab Business Email Compromise und Fraud verhindert

xorlab erkennt und verhindert Business Email Compromise und Betrugsversuche, ohne vorherige Kenntnis des böswilligen Absenders.

Die xorlab Sicherheitsplattform:

  1. Lernt Interaktionsmuster zwischen Absendern und Empfängern, um erwartbares Verhalten zu definieren.

  2. Warnt Nutzer vor verdächtigen Anfragen und liefert Informationen für fundierte Entscheidungen. 

  3. Erkennt ungewöhnliche Anfragen und blockiert betrügerische E-Mails automatisch, bevor sie zugestellt werden.

lösung_bec_lösung_visuell_1

Techniken und Merkmale von BEC und Fraud

nachahmung_licht

Nachahmung

Angreifer fälschen E-Mail-Adressen mit vertrauenswürdig wirkenden Anzeigenamen oder Domains.

team_light

Autorität

Betrügerische E-Mails wirken, als ob sie von Führungskräften oder Geschäftspartnern stammen.

geschwindigkeit_licht

Dringlichkeit

Die E-Mails klingen dringend, um Handlungen ohne vorherige Verifikation zu erzwingen.

nolink_light

Keine Anhänge oder Links

BEC- und Fraud-Angriffe enthalten selten Links oder Anhänge und manipulieren allein über den Inhalt.

zielgerichtetes_licht

Manipulation über den Kontext

Angreifer personalisieren Inhalte durch namentliche Ansprache und Erwähnung geschäftlicher Details.

In der MITRE ATT&CK®-Matrix ist Business Email Compromise mehreren Techniken (Gather Victim Identity Information, Gather Victim Org Information, Search Open Websites/Domains, Search Victim-Owned Websites, Email Collection, Data from Information Repositories, Data Manipulation, Financial Theft) und taktischen Zielen (Reconnaissance, Collection, Impact) zugeordnet.

Testen Sie Ihre E-Mail Security

False Negatives verursachen zusätzliche Arbeit? Nicht sicher, wie gut Ihre Organisation gegen BEC und Fraud geschützt ist? Identifizieren Sie Schwachstellen mit xorlab's E-Mail Attack Simulation.

attack_similuation_landingpage_hero_visual_attacks

Organisationen mit den höchsten Sicherheitsanforderungen vertrauen auf xorlab