gesponsertInsider Research im Gespräch Alles, was Sie zu Business Email Compromise (BEC) wissen müssen

2 min Lesedauer

Gesponsert von

Business Email Compromise (BEC) ist eines der finanziell schädlichsten Online-Verbrechen, so das FBI. BEC nutzt die Tatsache aus, dass so viele von uns auf E-Mail angewiesen sind, um Geschäfte zu tätigen – sowohl privat als auch beruflich. Warum ist BEC so gefährlich und kriminell erfolgreich? Das Interview von Insider Research mit Peter Pendelin von Fortra liefert Antworten.

"Alles, was Sie zu Business Email Compromise (BEC) wissen müssen", ein Interview von Oliver Schonschek, Insider Research, mit Peter Pendelin von Fortra.(Bild:  Vogel IT-Medien / Fortra / Schonschek)
"Alles, was Sie zu Business Email Compromise (BEC) wissen müssen", ein Interview von Oliver Schonschek, Insider Research, mit Peter Pendelin von Fortra.
(Bild: Vogel IT-Medien / Fortra / Schonschek)

BEC-Angriffe (Business Email Compromise) gehören zu den effektivsten Formen des Phishings in unserer modernen Welt. Unabhängig von der verwendeten Schutztechnologie kann das beteiligte Social Engineering diese leicht umgehen und selbst geschulte Benutzerinnen und Benutzer täuschen. Wie aber kann man sich schützen?

Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, erklärt Peter Pendelin, Principal Solutions Engineer, bei Fortra, unter anderem:

  • IT-Sicherheitsbehörden warnen vor den steigenden Risiken von BEC. Was genau versteht man unter Business Email Compromise (BEC)? Was ist der Unterschied zum Beispiel zu normalem Phishing?
  • Welchen Schaden richtet denn BEC weltweit an? Haben Sie da Zahlen für uns?
  • Haben Sie einige Beispiel für uns, wie eine BEC-Attacke ablaufen kann? Ist dies immer über Mail oder hauptsächlich über Mail?
  • Wie arbeiten die Kriminelle, die BEC-Angriffe durchführen? Woher haben sie ihr Wissen?
  • Wie kann man sich davor schützen, wenn gerade die „Schwachstelle Mensch“ ausgenutzt wird? Patching im klassischen Sinne hilft da ja wenig.
  • Wie sollte eine Schulung aussehen? Mit Simulationen und Trainings?
  • Was kann man technisch tun, um das Risiko durch BEC zu senken?
  • In der Regel versuchen ja die Angreifer vertrauenswürdige Absender vorzutäuschen. Hilft ein genauer Blick auf die Absender-Mail-Adresse?
  • Wie kann man verhindern, dass scheinbar Mails von der eigenen Domain kommen und die für BEC missbraucht werden?
  • Was ist genau DMARC?

Der neue Podcast steht bei Captivate, bei Google Podcasts, bei Apple Podcasts, bei Spotify, bei TuneIn, bei Deezer, und bei YouTube zur Verfügung. Am besten gleich reinhören, bei "Insider Research im Gespräch", dem Podcast mit den Insidern der Digitalen Transformation!

(ID:49351786)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung