CEO-Fraud per Mes­senger: So schützen Sie Ihr Unter­nehmen

· English version
CEO-Fraud per Mes­senger: So schützen Sie Ihr Unter­nehmen

Phishing: Betrugsfälle treten immer häufiger auf

«Phishing» ist die Bezeichnung für einen auf dem elektronischen Weg durchgeführten Betrugsversuch, wobei Phishing-Attacken immer demselben Muster folgen: Über einen Anruf, eine E-Mail oder einen anderen Kommunikationskanal bewegt der Täter sein Opfer durch Irreführung und Manipulation dazu, vertrauliche Informationen wie Anmeldedaten oder Kreditkartennummern auszuhändigen, Anhänge mit Malware herunterzuladen oder finanzielle Transaktionen durchzuführen.

Dass Phishing für Unternehmen ein wachsendes Problem darstellt, bestätigt bitkoms Studienbericht «Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt» aus dem Jahr 2020. Demnach haben Phishing-Angriffe im Jahr zuvor bei fast jedem vierten deutschen Unternehmen finanzielle Schäden verursacht – gegenüber 2017 ein Anstieg um acht Prozent.

Im 2021 veröffentlichten «State of the Phish»-Report des Cybersecurity- und Compliance-Unternehmens Proofpoint gaben mehr als 75% der befragten Sicherheitsspezialisten an, dass deren Unternehmen 2020 mit Phishing-Attacken konfrontiert wurden. Einbezogen wurden Firmen aus Deutschland, Grossbritannien, Spanien, Frankreich, den USA, Australien und Japan.

CEO-Fraud: Wenn sich Cyberkriminelle als Chef ausgeben

CEO-Fraud, auch «Chef-Betrug» oder «Fake-President-Angriff» genannt, stellt eine besondere Form des Phishings dar. Dabei geben sich die Täter als Geschäftsführer oder sonstige Führungskraft eines Unternehmens aus. Mittels täuschend echter E-Mails drängen sie Mitarbeiter dazu, schnellstmöglich Zahlungen auf externe Konten vorzunehmen oder sensitive Firmendaten preiszugeben.

Daten-Fundgrube Social Media

Zur erfolgreichen Durchführung eines CEO-Betrugs bedienen sich Kriminelle an Informationen, die Unternehmen zum Beispiel in Geschäftsberichten und auf ihrer Website präsentieren. Die wertvollste Informationsquelle stellen jedoch oft soziale Netzwerke dar: Häufig sind hier Details zur Identität und Position der Angestellten zu finden.

Phishing per WhatsApp

Neuerdings wird Phishing über WhatsApp immer beliebter: In einem vom schweizerischen Nationalen Zentrum für Cybersicherheit (NCSC) geschilderten Fall von betrügerischen WhatsApp-Nachrichten erstellten die Täter ein gefälschtes Profil des Firmenchefs. In einem anderen Phishing-Fall per WhatsApp erpressten sie Angestellte durch ein Deepfake-Audio, welches die Stimme des Vorsitzenden imitierte.

Ein Grund für die wachsende Fallzahl von Phishing via Messenger: Die immer besser werdende technische Abwehr erschwert Hackern das Eindringen in firmeneigene Systeme. Daher ist die Irreführung von Mitarbeitern («Social Engineering») eine willkommene Alternative. Folglich ist es besonders wichtig, vor betrügerischen WhatsApp-Nachrichten auf der Hut zu sein.

Woran erkennt man einen CEO-Fraud via Messenger?

Für Aussenstehende sind gefälschte Nachrichten in der Regel kaum zu erkennen. Bei folgenden Merkmalen sollten Angestellte aber misstrauisch werden:

  • Absender: Es kann ein Hinweis auf CEO-Betrug sein, wenn der Adressant nie zuvor eine ähnliche Bitte gestellt hat.
  • Schreibstil und Sprache: Phishing-Nachrichten werden oft durch Übersetzerprogramme oder durch Personen verfasst, die eine andere Muttersprache sprechen. Bei einer ungewöhnlichen Ausdrucksweise oder Rechtschreibfehlern sollte man daher skeptisch werden.
  • Zeitdruck: Wird zeitlicher Druck aufgebaut, weil der unternehmerische Erfolg angeblich entscheidend vom besagten finanziellen Deal abhängt?
  • Aufruf zur Verschwiegenheit: Fordert der Nachrichtenabsender absolute Verschwiegenheit über die auszuführende Aktion, kann dies ebenfalls auf CEO-Fraud hindeuten.

Warum ein CEO-Betrug mit Threema Work praktisch unmöglich ist

Aufgrund der wachsenden Anzahl von betrügerischen WhatsApp-Nachrichten sollten Unternehmen dringend sichere interne Kommunikation gewährleisten.

Die Einführung eines sicheren Chat-Dienstes ist dabei der entscheidende Schritt, um Phishing per Messenger zu verhindern. Durch Threema Work wird die Wahrscheinlichkeit dieser Betrugsmasche auf ein Minimum reduziert.

Zentrales Sicherheitsattribut: Die Vertrauensstufen

Ein wesentlicher Grund dafür sind drei Vertrauensstufen, die in Form von farbigen Punkten neben den Kontakten angezeigt werden. Sie verhindern Man-in-the-Middle-Attacken und repräsentieren das Mass an Gewissheit darüber, dass eine Person tatsächlich die ist, die sie vorgibt zu sein.

E-Mail-Adressen lassen sich mit wenig Aufwand fälschen. Besitzen Kontakte in Threema Work hingegen die höchste Vertrauensstufe, kann ausgeschlossen werden, dass sich dahinter Cyberkriminelle verbergen (oder Dritte die Kommunikation abhören).

Folgende Vertrauensstufen zeigt Threema Work für Kontakte an:

  • Level 1Stufe 1 (rot): Der Kontakt ist unbekannt. Entweder hat er weder E-Mail-Adresse noch Rufnummer mit seiner ID verknüpft, oder diese Angaben sind nicht in Ihrem Adressbuch enthalten. Es ist unklar, ob die Person wirklich die ist, für die man sie hält.
  • Level 2Stufe 2 (blau): Diese Vertrauensstufe zeigt an, dass es sich um einen internen Firmenkontakt handelt. Es besteht keine Möglichkeit, dass Externe diese Vertrauensstufe erlangen.
  • Level 3Stufe 3 (blau): Diese Vertrauensstufe verdeutlicht, dass Sie den öffentlichen Schlüssel dieses internen Kontakts durch Scannen des QR-Codes verifiziert haben. Es besteht kein Zweifel über die Identität dieses Konversationspartners.

Geschlossene Nutzergruppe: Volle Kontrolle über die interne Kommunikation

Des Weiteren erlaubt Threema Work die Beschränkung auf interne Unternehmenskontakte. So können Nutzer eines Lizenzpakets nur untereinander sowie gegebenenfalls mit den im Management-Cockpit manuell hinzugefügten Kontakten kommunizieren. Dadurch besteht erst gar keine Möglichkeit für Aussenstehende, in diesen geschlossenen Nutzerkreis einzudringen, und CEO-Fraud ist über diesen Kommunikationskanal ​​von vornherein kategorisch ausgeschlossen.

Mitarbeiter-Sensibilisierung für CEO-Fraud

Dass Arbeitgeber ihre Belegschaft dringend über CEO-Betrug und weitere Formen von Cyberangriffen aufklären sollten, bestätigt die Studie «Homeoffice und Cybersicherheit in Schweizer KMU» der Schweizerischen Akademie der Technischen Wissenschaften (SATW). Dort gaben 35% der befragten Unternehmen an, fast oder gar keine regelmässigen Weiterbildungen zur Erhöhung der Cybersicherheit umzusetzen. Auch im Zuge der Homeoffice-Pflicht während des Corona-Lockdowns führten nur 8% der Schweizer KMU Mitarbeiterschulungen durch.

Ebenfalls sollten Angestellte darüber informiert werden, in kritischen Fällen einzig über Threema Work oder persönlich miteinander in Kontakt zu treten, da sich CEO-Frauds über Kommunikationswege wie E-Mail nicht verhindern lassen.

Bevor sie finanzielle Transaktionen durchführen oder Firmendaten preisgeben, sollten Arbeitnehmer zudem zwingend Kontakt zur Geschäftsführung suchen – auf persönlichen Weg oder über Threema Work – und die Seriosität dieser Bitte erfragen.

Verantwortungsvoller Umgang mit privaten Informationen

Wie bereits erläutert, bieten soziale Plattformen eine ideale Informationsquelle, um Phishing-Nachrichten bestmöglich auf die potenziellen Opfer zuzuschneiden. Eine Präventionsmassnahme gegen CEO-Fraud ist daher auch die Kontrolle darüber, welche beruflichen Informationen bei Facebook, Instagram, Xing oder LinkedIn geteilt werden. Dazu gehören beispielsweise Details über den Arbeitgeber, die letzte Geschäftsreise oder die spezifische Abteilungszugehörigkeit.

CEO-Fraud verhindern: Threema Work testen

Wer sein Unternehmen effektiv vor CEO-Frauds und den damit einhergehenden finanziellen Verlusten schützen will, sensibilisiert seine Mitarbeiter und versorgt sie mit einem Kommunikationskanal, der Aufschluss über die Kontakt-Identität und Unternehmens-Zugehörigkeit gibt. So lässt sich weitestgehend verhindern, dass durch Social Engineering interne Informationen unwissentlich an Externe gegeben werden.