Glossar

CEO Fraud

Was ist CEO-Fraud?

CEO-Fraud ist eine Art Spear-Phishing-E-Mail-Angriff, bei dem sich der Angreifer als Ihr Geschäftsführer (CEO) ausgibt. In der Regel geht es dem Angreifer dabei darum, Sie dazu zu bringen, Geld auf sein Bankkonto zu überweisen, vertrauliche Personalinformationen zu senden oder andere vertrauliche Informationen preiszugeben. Die gefälschte E-Mail beschreibt üblicherweise eine sehr dringende Situation, damit möglichst wenig Kontrolle möglich ist und keine Skepsis aufkommt.

Es gibt zwei übliche Arten von CEO-Fraud-E-Mails. Die erste ist das sogenannte Name-Spoofing, bei dem der Angreifer zwar den Namen Ihres Geschäftsführers aber eine andere E-Mail-Adresse benutzt. Manchmal (nicht immer) ähnelt die vom Angreifer verwendete E-Mail-Adresse der Unternehmens-Domain, wobei sich einige Buchstaben unterscheiden (z.– B. acrne.com statt acme.com). Beim Name-Spoofing hofft der Angreifer, dass der Empfänger die falsche Absenderadresse nicht bemerkt und schnell antwortet. Viele E-Mail-Clients, insbesondere mobile E-Mail-Clients, zeigen die Absenderadresse nicht standardmäßig an, was es schwierig machen kann, diesen Angriff zu erkennen.

Die zweite Form ist dasName- und E-Mail-Spoofing, wobei der Angreifer sowohl den Namen des CEO als auch dessen korrekte Absenderadresse verwendet. Bei dieser Form des Angriffs verwendet der Angreifer normalerweise eine andere Antwortadresse als die Absenderadresse, damit Ihre Antwort an ihn weitergeleitet wird.

Warum das Thema CEO-Fraud für Sie wichtig ist

CEO-Fraud ist eine besonders gefährliche Angriffsform, da der Angreifer auf die Autorität des Geschäftsführers setzt, um äußerst sensible Informationen oder sogar Geld zu erhalten. Mit dem Geschäftsführer als Absender hat er die Garantie, dass die böswillige E-Mail die Aufmerksamkeit der Mitarbeiter auf sich zieht. Viele Mitarbeiter stellen eine Anfrage ihres Geschäftsführers zunächst nicht in Frage und tappen in die Falle, wenn sie auf die E-Mail antworten.

Wie Barracuda Sie unterstützen kann

Barracuda Sentinel ist ein umfangreicher Dienst, der künstliche Intelligenz (KI), erweiterte Erkennung von Domain-Spoofing und automatisierte Benutzerschulungen vereint, um CEO-Fraud-Angriffen vorzubeugen. Sentinel bietet drei Schutzstufen, die eine Kombination aus innovativer Technologie und Benutzerschulungen umfassen.

KI-Engine scannt E-Mails

Das KI-Modul von Sentinel ist in der Lage, CEO-Fraud und andere Spear-Phishing-Versuche aufzuspüren. Das Modul lernt die spezifischen Kommunikationsmuster Ihres Unternehmens und kann Anomalien erkennen, die auf Faktoren beruhen, die menschlichen Benutzern verborgen bleiben. Mit der Zeit kann die KI so CEO-Fraud-Angriffe besser erkennen und alle E-Mails, die sie als verdächtig einstuft, automatisch unter Quarantäne stellen und kennzeichnen.

DMARC verhindert Domain-Spoofing

Sentinel setzt auch Domain-based Message Authentication, Reporting and Conformance (DMARC) ein. Mithilfe dieser Spezifikation kann Domain-Spoofing (die zweite Art des CEO-Fraud) verhindert werden. Dabei werden automatisch E-Mails blockiert, die von einer bestimmten Domain stammen und nicht von einem legitimen Mail-System generiert werden, das von dieser Domain verwendet wird.

Automatisierte Benutzerschulungen

Als letzte Komponente umfasst Sentinel ein Modul für Benutzerschulungen, mit dem in regelmäßigen Abständen simulierte CEO-Fraud-E-Mails an Benutzer im Unternehmen gesendet werden. Benutzer, die auf die simulierten Angriffe antworten, werden auf die Täuschung aufmerksam gemacht, und erhalten zusätzliches Schulungsmaterial, mit dem sie lernen, wie sie solche Angriffe in Zukunft erkennen können.

Weitere Infos zu Barracuda Sentinel und kostenlose Testversion anfordern.