CEO-Fraud mit 40 Millionen Euro Schaden

Vom E-Mail-Betrugsfall Leoni lernen

22. August 2016, 10:58 Uhr   |  Von Dr. Wilhelm Greiner.

Vom E-Mail-Betrugsfall Leoni lernen

Durch "CEO-Fraud" ("Chefbetrug") hat der Kabelspezialist Leoni aus Nürnberg einen Schaden von 40 Millionen Euro erlitten, wie das Unternehmen kürzlich meldete. Dieser aktuelle Betrugsfall mit gefälschten internen Mails verdeutlicht laut dem Security-Anbieter Net at Work Sicherheitslücken in gängigen Mail-Security-Lösungen. Der Paderborner Hersteller der Secure-E-Mail-Gateway-Lösung Nospamproxy empfiehlt Unternehmen und Organisationen deshalb, Lehren aus dem Betrugsfall durch mangelnde E-Mail-Security zu ziehen. Eine schnelle Überprüfung der eigenen Infrastruktur bringe Sicherheit.

160822_net_at_work
©

Die Lösung Nospamproxy von Net at Work dient unter anderem dazu, Betrug mittels der "CEO-Fraud"-Masche zu unterbinden. Bild. Net at Work

Die Täter nutzten dabei eine Methode, die als "CEO-Fraud" oder "Chefbetrug" bekannt ist und neuerdings häufiger Verwendung findet. Nach Aussagen des Bundeskriminalamts sind in Deutschland seit 2013 rund 60 Betrugsfälle mit einem Gesamtschaden von 106 Millionen Euro bekannt geworden. Eine Meldepflicht gibt es aber nicht, sodass es eine hohe Dunkelziffer geben kann.

Kern des CEO-Frauds sind gefälschte E-Mails, die angeblich von der Geschäftsführung oder anderen leitenden Mitarbeitern stammen. Leider, so Net at Work, erkenne das Gros der erhältlichen Secure-Mail-Lösungen diese Fälschungen nicht.

Um gefälschte, angebliche interne E-Mails sicher von echten Mails des Chefs unterscheiden zu können, wendet die Net-at-Work-Lösung Nospamproxy ein zweistufiges Sicherheitskonzept an: In der ersten Stufe prüft sie den E-Mail-Envelope, darunter vor allem die IP-Adresse des sendenden E-Mail-Servers. Wenn eine Mail aus der eigenen E-Mail-Domain empfangen wird, muss die IP-Adresse mit einer der Adressen übereinstimmen, die in Nospamproxy hinterlegt sind. Wurde sie von einer anderen IP-Adresse - also einem nicht-autorisierten E-Mail-Server – gesendet, wird sie abgewiesen.

In der zweiten Stufe prüft die Lösung den E-Mail-Header: Das E-Mail Gateway weiß, dass eine zu prüfende Mail von extern gesendet wurde. Dann wird geprüft, ob die eigene Domain  in der Absenderadresse vorkommt. Da eine interne Mail im Regelfall nicht von extern gesendet wird, kann die Mail ebenfalls zurückgewiesen werden.

Einfache Prüfungen könnte theoretisch auch jeder Anwender selbst durchführen. In der Praxis scheitert dies jedoch an der technischen Kompetenz der Mitarbeiter und auch am Zeitbedarf, unter hohem Arbeitsdruck zusätzliche Prüfungen und Rückversicherungen vorzunehmen, so Net at Work.

Neben den genannten Verfahren nutzt Nospamproxy weitere Merkmale zur Prüfung, die der Anbieter jedoch geheimhält. Technisch sei es jedenfalls kein Hexenwerk, Betrugsversuche nach der "Chefbetrugsmasche" abzuwehren, so Net at Work.

Weitere Informationen finden sich unter www.nospamproxy.de. Interessenten können Nospamproxy zudem mit telefonischer Unterstützung durch Net at Work kostenlos testen: www.nospamproxy.de/de/produkt/testversion.

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Sicher mobil arbeiten
IOS 9 und Android for Work für EMM nutzen

Verwandte Artikel

CEO Fraud

E-Mail

E-Mail-Sicherheit