Betrüger leiten immer mehr Gehaltszahlungen um

Proofpoint, Inc., (NASDAQ: PFPT), eines der führenden Next-Generation Cybersecurity- und Compliance-Unternehmen, sieht einen dramatischen Anstieg im Bereich des genannten Payroll-Diversion-Betrugs. Allein die bei der US-Bundespolizei gemeldeten Fälle stiegen zwischen Januar 2018 und Juni 2019 um 815 Prozent. Bei dieser Betrugsform handelt es sich um eine Form von BEC (Business Email Compromise). Im Rahmen dieser Betrugsform versuchen Cyberkriminelle mit Hilfe ausgeklügelter Social-Engineering-Techniken Gehaltszahlungen von Unternehmen auf die Konten der Betrüger umzuleiten. Allein Proofpoint blockiert täglich 35.000 derartige Cyberangriffe und verhindert so Schäden in Höhe von 2,2 Millionen US-Dollar – und das jeden Tag.

Business Email Compromise (BEC) ist die teuerste Angriffsmethode im Bereich Cyberkriminalität. Eine Unterform dieses Betrugs sticht jedoch bei den Zuwachsraten besonders hervor. Beim Payroll-Diversion-Betrug konnte die US-Bundespolizeibehörde FBI allein von Januar 2018 bis Juni 2019 eine Steigerung um ganze 815 Prozentpunkte beobachten. Für Proofpoint Anlass genug, sich dieser Betrugsform in seinem aktuellen Blog zu widmen.

Taktik der Cyberkriminellen beim Payroll-Diversion-Betrug

Payroll-Diversion-Betrug als Sonderform von BEC nutzt ebenfalls Vorgehensweisen, die auch bei anderen Formen von BEC-Angriffen von Cyberkriminellen angewandt werden. Täuschung und Social Engineering sind auch hier die Mittel der Wahl, um potenzielle Opfer davon zu überzeugen, den Angreifern Geld zu transferieren. Im Falle dieser Sonderform zielen die Angreifer speziell auf den Lohn- und Gehaltsabrechnungsprozess eines Unternehmens oder einer Organisation ab und versuchen, legitime Lohn- und Gehaltszahlungen auf ihre eigenen Konten umzuleiten. Dies unterscheidet sich insofern von anderen BEC-Betrugsformen wie dem Geschenkkarten-Betrug als der Mitarbeiter, für den sich die Kriminellen ausgeben, in der Regel kein VIP des Unternehmens ist.

Betrugsversuche, bei denen es die Angreifer auf die Umleitung von Gehaltszahlungen abgesehen haben, sind zwangsläufig sehr zielgerichtet. Um erfolgreich zu sein, müssen diese Betrüger den passenden Angestellten in der Lohnbuchhaltung korrekt identifizieren, um die nötigen Änderungen der Kontoverbindung des imitierten Mitarbeiters vornehmen zu lassen.

Diese Art von Betrug beruht in hohem Maße auf der Sammlung von Informationen. Ein erfolgreicher BEC-Angriff zur Abzweigung von Gehaltszahlungen setzt nicht nur voraus, dass die Angreifer das richtige Ziel für ihren Angriff identifizieren, sondern sie müssen auch glaubwürdig unter Beweis stellen, dass sie mit dem Prozess der Gehaltsabrechnung vertraut sind. Beides erfordert, dass die Angreifer viel Zeit und Energie investieren, um an die nötigen Informationen zu gelangen, bevor sie ihren Angriff starten. Leider können diese Art von Informationen häufig mittels öffentlich zugänglicher Quellen wie Unternehmenswebsite oder alternativ über LinkedIn, Xing oder teilweise auch andere Netzwerke gesammelt werden.

Beliebte Zeitpunkte für Betrugsversuche und empfohlene Gegenmaßnahmen

Dreh- und Angelpunkt von Payroll-Diversion-Betrug ist wie bei anderen Betrugsformen des BEC vor allem die E-Mail als Kommunikationskanal. Indem hier die Identität des betreffenden Mitarbeiters (des Gehaltsempfängers) imitiert wird, um die Finanzabteilung zu täuschen, können sich die Cyberkriminellen bedeckt halten. Je nach Raffinesse der Täter kann es auch vorkommen, dass diese auch auf sekundäre Finanzkontrollen der Unternehmen vorbereitet sind und entsprechende Ausreden parat haben, um eine Verifizierung der Kontoänderung durch den entsprechenden Mitarbeiter zu umgehen.

Sobald die Kontoänderung aus Sicht des Angreifers erfolgreich vollzogen wurde, kann es jedoch bis zu zwei Wochen dauern, bis die Änderungen wirksam werden. Angesichts dieser möglichen Verzögerung von zwei Wochen verwundert es nicht, dass die Cyberkriminellen hinter Payroll-Diversion-Betrug dazu neigen, ihre Angriffe meist in der zweiten oder vierten Woche eines Monats zu verüben.

Zum besseren Schutz gegen diese Art von Betrug ist es entscheidend, dass die eingesetzten Sicherheitslösungen in der Lage sind, nicht nur eine begrenzte Liste von Führungskräften vor betrügerischen E-Mails zu schützen. Vielmehr müssen die Security-Lösungen auch alle anderen Mitarbeiter miteinschließen und sie vor einem Missbrauch ihrer Identität sowie vor gefährlichen E-Mails schützen.

Weitere Informationen zum Thema BEC beziehungsweise der Sonderform des Payroll-Diversion-Betrugs, finden Sie im aktuellen Blog von Proofpoint.

Über Proofpoint

Proofpoint, Inc. (NASDAQ: PFPT) ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren. Führende Unternehmen aller Größen, darunter mehr als die Hälfte der Fortune-1000-Unternehmen, verlassen sich auf Proofpoints Sicherheits- und Compliance-Lösungen, bei denen der Mensch im Mittelpunkt steht, um ihre wichtigsten Risiken bei der Nutzung von E-Mails, der Cloud, Social Media und dem Internet zu minimieren.

Weitere Informationen finden Sie unter www.proofpoint.com/de.

Firmenkontakt und Herausgeber der Meldung:

Proofpoint
Zeppelinstr. 73
80333 München
Telefon: +49 (871) 78064258
http://www.proofpoint.com/de

Ansprechpartner:
Matthias Uhl
iCom GmbH
Telefon: +49 (89) 80090-819
Fax: +49 (89) 80090-810
E-Mail: matthias.uhl@axicom.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel