Microsoft Cyber Signals Report Business-E-Mails im Fokus der Angreifer

Von Barbara Miletic Lesedauer: 2 min |

Anbieter zum Thema

Cyberkriminelle nehmen geschäftliche E-Mails immer stärker ins Visier. Das zeigt die vierte Ausgabe des Microsoft Threat Intelligence Sicherheitsreports „Cyber Signals“. Helge Schroda, Cybersecurity bei Microsoft Deutschland, geht darauf näher ein.

Die Digital Crimes Unit von Microsoft verzeichnete einen Anstieg um 38 Prozent in Cybercrime-as-a-Service mit Ausrichtung auf geschäftliche E-Mails zwischen 2019 und 2022.
Die Digital Crimes Unit von Microsoft verzeichnete einen Anstieg um 38 Prozent in Cybercrime-as-a-Service mit Ausrichtung auf geschäftliche E-Mails zwischen 2019 und 2022.
(Bild: RareStock - stock.adobe.com)

Zwischen 2019 und 2022 sind die Angriffe auf Business-E-Mails um 38 Prozent gestiegen. Diese Zahl geht aus dem Cyber Signals Sicherheitsreport von Microsoft hervor, der vierteljährlich zu unterschiedlichen Schwerpunkten und aktuellen Sicherheitsproblematiken durchgeführt wird. Der Anstieg ist unter anderem darauf zurückzuführen, dass Angreifer vermehrt auf ausgeklügelte Cybercrime-as-a-Service-Dienste zurückgreifen können. Dies bestätigt auch Helge Schroda, Business Lead Cybersecurity bei Microsoft Deutschland.

Bedrohungsakteure versuchen bei Business-E-Mail-Compromise-Angriffen (BEC) auf unterschiedliche Weise geschäftliche E-Mails zu kompromittieren. Dabei nutzen sie unter anderem Telefonanrufe, Text-Nachrichten, E-Mails oder Social-Media-Aktivitäten. Zwischen April 2022 und April 2023 untersuchte Microsoft insgesamt 35 Millionen solcher Kompromittierungsversuche.

Wie gehen Hacker bei BEC vor?

Angreifer wollen eines: interne Informationen. Dabei suchen sie sich leichte Opfer und Systeme, in die sie eindringen können. Dabei machen sie dem Nutzer auf der anderen Seite zunächst unter anderem klar, dass der Link, der verschickt wurde, vertrauenswürdig ist. „Nachdem der Hacker mehr über interne Abläufe, auch Genehmigungsabläufe in der Firma, weiß, legt er sich seine Strategie zurecht, den Nutzer zu überlisten“, erklärt Schroda. „Dieser bekommt das Gefühl, er befinde sich in ‚erlaubtem‘, prozesskonformen Terrain. Dabei ist dem Nutzer im Ernstfall nicht klar, dass ein Angriff von außen gestartet wird, indem er dazu verführt wird, auf den bösen Link zu klicken.“ Oft passiere dies vor allem im Bereich der Rechnungslegung und -genehmigung.

Warum sind Angreifer bei BEC erfolgreich?

Nicht nur zunehmendes Remote-Work verstärkt die Attraktivität an BEC-Versuchen. Der stärkere Erfolg der Hacker ist vor allem auf bessere Reconnaissance zurückzuführen. „Sind die Angreifer an interne Infos gelangt, können sie auch effektiver fortfahren“, so Schroda weiter. Dabei handelt es sich bekanntlich nicht mehr nur um einzelne Hacker, sondern ganze Angriffsgruppen, die sich zusammenschließen. Jeder „Mitarbeiter“ des kriminellen Komplotts bringt seine Qualifikationen mit.

„Hinter den internen Infos, zu denen sich der Cyberkriminelle Zugriff verschafft hat, steckt sozusagen immer ein Stückchen Wahrheit. Umso mehr ich davon habe, desto authentischer kann ich dem Nutzer vermitteln, dass es sich um vertrauenswürdiges Arbeitsmaterial handelt“, erläutert Schroda.

Die Qualität der Angreifer wird immer besser. Das macht BEC-Betrugsversuche so erfolgreich – unabhängig davon, von welchem Standort die Nutzer arbeiten.

Helge Schroda, Business Lead Cybersecurity bei Microsoft Deutschland

Wie können sich Nutzer vor BEC-Betrugsversuchen schützen?

Eine gute E-Mail-Protection-Lösung hat eine gute Identitätserkennung als Grundlage. Die passwortlose Anmeldung via Gesichtserkennung ist eine geeignete Möglichkeit zu Sicherung der Identität. In Verbindung mit einer „User & Entity Behaviour Analysis (UEBA)“, die das Nutzerverhalten trackt, kann Sicherheit mit Anwenderkomfort verknüpfen. Ein KI-Mechanismus unterstützt. Hier wird analysiert, wie sich der Mitarbeiter im Alltag üblicherweise verhält, welche Tools er nutzt, wann er online ist“, führt Schroda aus. „Sobald Anomalien auftreten, sprich für den Nutzer untypisches Verhalten, signalisiert das System, auf dieses Konto etwas genauer zu schauen. Werden plötzlich Daten exfiltriert, bisher unbesuchte Webseiten aufgerufen oder der Nutzer scheinbar zu untypischen Zeiten online ist, wird darauf hingewiesen und das Konto kann automatisch gesperrt werden.“

(ID:49620941)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung