CEO-Fraud mit 40 Millionen Euro Schaden

Vom E-Mail-Betrugsfall Leoni lernen

22. August 2016, 10:58 Uhr | Von Dr. Wilhelm Greiner.

Durch "CEO-Fraud" ("Chefbetrug") hat der Kabelspezialist Leoni aus Nürnberg einen Schaden von 40 Millionen Euro erlitten, wie das Unternehmen kürzlich meldete. Dieser aktuelle Betrugsfall mit gefälschten internen Mails verdeutlicht laut dem Security-Anbieter Net at Work Sicherheitslücken in gängigen Mail-Security-Lösungen. Der Paderborner Hersteller der Secure-E-Mail-Gateway-Lösung Nospamproxy empfiehlt Unternehmen und Organisationen deshalb, Lehren aus dem Betrugsfall durch mangelnde E-Mail-Security zu ziehen. Eine schnelle Überprüfung der eigenen Infrastruktur bringe Sicherheit.

160822_net_at_work
Die Lösung Nospamproxy von Net at Work dient unter anderem dazu, Betrug mittels der "CEO-Fraud"-Masche zu unterbinden. Bild. Net at Work

Die Täter nutzten dabei eine Methode, die als "CEO-Fraud" oder "Chefbetrug" bekannt ist und neuerdings häufiger Verwendung findet. Nach Aussagen des Bundeskriminalamts sind in Deutschland seit 2013 rund 60 Betrugsfälle mit einem Gesamtschaden von 106 Millionen Euro bekannt geworden. Eine Meldepflicht gibt es aber nicht, sodass es eine hohe Dunkelziffer geben kann.

Kern des CEO-Frauds sind gefälschte E-Mails, die angeblich von der Geschäftsführung oder anderen leitenden Mitarbeitern stammen. Leider, so Net at Work, erkenne das Gros der erhältlichen Secure-Mail-Lösungen diese Fälschungen nicht.

Um gefälschte, angebliche interne E-Mails sicher von echten Mails des Chefs unterscheiden zu können, wendet die Net-at-Work-Lösung Nospamproxy ein zweistufiges Sicherheitskonzept an: In der ersten Stufe prüft sie den E-Mail-Envelope, darunter vor allem die IP-Adresse des sendenden E-Mail-Servers. Wenn eine Mail aus der eigenen E-Mail-Domain empfangen wird, muss die IP-Adresse mit einer der Adressen übereinstimmen, die in Nospamproxy hinterlegt sind. Wurde sie von einer anderen IP-Adresse - also einem nicht-autorisierten E-Mail-Server – gesendet, wird sie abgewiesen.

In der zweiten Stufe prüft die Lösung den E-Mail-Header: Das E-Mail Gateway weiß, dass eine zu prüfende Mail von extern gesendet wurde. Dann wird geprüft, ob die eigene Domain  in der Absenderadresse vorkommt. Da eine interne Mail im Regelfall nicht von extern gesendet wird, kann die Mail ebenfalls zurückgewiesen werden.

Einfache Prüfungen könnte theoretisch auch jeder Anwender selbst durchführen. In der Praxis scheitert dies jedoch an der technischen Kompetenz der Mitarbeiter und auch am Zeitbedarf, unter hohem Arbeitsdruck zusätzliche Prüfungen und Rückversicherungen vorzunehmen, so Net at Work.

Neben den genannten Verfahren nutzt Nospamproxy weitere Merkmale zur Prüfung, die der Anbieter jedoch geheimhält. Technisch sei es jedenfalls kein Hexenwerk, Betrugsversuche nach der "Chefbetrugsmasche" abzuwehren, so Net at Work.

Weitere Informationen finden sich unter www.nospamproxy.de. Interessenten können Nospamproxy zudem mit telefonischer Unterstützung durch Net at Work kostenlos testen: www.nospamproxy.de/de/produkt/testversion.

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu JS Personalberatung BDU

Weitere Artikel zu Hagemeyer Deutschland GmbH & Co. KG

Weitere Artikel zu Laplink

Weitere Artikel zu Hisense Germany

Weitere Artikel zu Lentron-Friedrich-Elektronik

Matchmaker+