Business E-Mail Compromise ist eine Art von Phishing-Betrug per E-Mail, bei dem ein Angreifer versucht, Mitglieder einer Organisation dazu zu bringen, beispielsweise Geldmittel oder vertrauliche Daten zu übermitteln. Wie der aktuelle Arctic Wolf Labs Threat Report zeigt, hat sich diese Angriffstaktik fest etabliert.
(Bild: Arctic Wolf)
Business E-Mail Compromise ist einfach in der Umsetzung – und funktioniert: Warum sollten sich Angreifer die Mühe machen, sich Zugang zu Unternehmensanwendungen zu verschaffen, Dateien zu stehlen und zu verschlüsseln, ein Lösegeld auszuhandeln, um dann Kryptowährungen zu kassieren, wenn sie stattdessen jemanden davon überzeugen können, das Geld direkt zu überweisen?
Entsprechend sind laut dem neuen Threat Reports von Arctic Wolf Labs 29,7 Prozent aller untersuchten Fälle Business E-Mail Compromise zuzuordnen. Die Zahl der durchgeführten BEC-Untersuchungen verdoppelte sich dabei in der ersten Hälfte des Jahres 2023 – ein zusätzlicher Anstieg zu den 29 Prozent, die bereits von 2021 auf 2022, verzeichnet wurden.
Der „Arctic Wolf Labs Threat Report“ wurde auf der Grundlage von Bedrohungs-, Malware-, Digital-Forensik- und Incident-Response-Falldaten erstellt, die Arctic Wolf über das gesamte Security-Operations-Framework sammelt. Er gibt tiefe Einblicke in das globale Ökosystem „Cyberkriminalität“, zeigt globale Bedrohungstrends und liefert strategische Cybersecurity-Empfehlungen für 2024.
Business E-Mail Compromise – eine unterschätzte Bedrohung
Da der unmittelbare Schaden durchschnittlich niedriger ausfällt als bei Ransomware, folgt jedoch weniger häufig eine volle Incident-Response-Untersuchung. Dennoch sollten Unternehmen wachsam sein, denn im Einzelfall – wenn BEC-Betrug beispielsweise zu einer Datenpanne führt – können die Kosten ins Unermessliche steigen. Laut des „IBM Cost of a Data Breach Report 2023“ sind BEC-Betrügereien die drittteuerste Art von Datenschutzverletzungen und kosten im Durchschnitt 4,67 Millionen US-Dollar. Die schiere Zahl der BEC-Vorfälle und die damit verbundenen direkten und indirekten Kosten zeichnen ein Bild von einer Bedrohung, die mehr Aufmerksamkeit in der Geschäftswelt verdient.
Verschiedene Arten von Business E-Mail Compromise
Betrug durch Business E-Mail Compromise gibt es in vielen Formen, von denen sich einige überschneiden. Derzeit gibt es sechs Arten, auf die die meisten Vorfälle zurückgehen:
CEO/Executive Fraud: Ein Angreifer, der sich als CEO oder eine andere Führungskraft innerhalb eines Unternehmens ausgibt, sendet einer Person mit der Befugnis zur Überweisung von Geldern eine E-Mail mit der Bitte um eine Überweisung auf ein vom Angreifer kontrolliertes Konto.
Attorney Impersonation: Ein Angreifer gibt sich als Anwalt oder Rechtsvertreter des Unternehmens aus und sendet einem Mitarbeitenden eine E-Mail mit der Bitte um Übersendung von Geldmitteln oder sensible Daten. Diese Art von BEC-Angriffen zielt in der Regel auf Mitarbeiterinnen und Mitarbeiter der unteren Ebene ab.
Datendiebstahl: Ein Angreifer hat es auf Mitarbeitende der Personal- und Finanzabteilung abgesehen, um an persönliche oder sensible Informationen über einzelne Personen innerhalb des Unternehmens, z.B. Geschäftsführer und Führungskräfte, zu gelangen. Diese Daten können dann für künftige Cyberangriffe genutzt werden. In selteneren Fällen kann ein Angreifer, der sich als Kunde oder Lieferant ausgibt, einen Empfänger (z.B. in einer rechtlichen oder technischen Funktion) auffordern, geistiges Eigentum oder andere sensible oder geschützte Informationen zu übermitteln.
Account Compromise: Bei dieser Variante, die auch unter dem Synonym von Business E-Mail Compromise als E-Mail-Account Compromise bekannt ist, gibt sich ein Angreifer nicht einfach als Besitzer eines vertrauenswürdigen E-Mail-Kontos aus, sondern es gelingt ihm, Zugriff auf ein rechtmäßiges E-Mail-Konto zu erlangen. Er nutzt dieses, um den Betrug auszuführen, indem er E-Mails von dem gekaperten Konto aus versendet und beantwortet. Dabei setzt er manchmal Filterwerkzeuge und andere Techniken ein, um zu verhindern, dass der tatsächliche Kontoinhaber diese Aktivitäten bemerkt.
False Invoice Scheme/Scheinrechnungen: Ein Angreifer, der sich als bekannter Verkäufer oder Lieferant ausgibt, sendet eine E-Mail an eine Person mit der Befugnis, Geld zu überweisen und bittet um eine Überweisung auf ein vom Angreifer kontrolliertes Konto.
Product Theft: Eine relativ neue Masche – auf die das FBI im März 2023 aufmerksam machte – bei der ein Angreifer, der sich als Kunde ausgibt, ein Unternehmen dazu bringt, eine große Menge an Produkten auf Kredit zu verkaufen (und zu versenden).
Wie sich Mitarbeiter vor Betrug schützen
Unternehmen sollten alle ihre Mitarbeiter über die Betrugsmasche Business E-Mail Compromise aufklären und eine Sicherheitskultur etablieren, die dazu einlädt, Sicherheitsbedenken jederzeit zu äußern und zu überprüfen. Mitarbeitende sollten zudem bei jeder E-Mail darauf achten, ob die E-Mailadresse korrekt oder aber verkürzt oder abgeändert ist und ob die Tonalität der Nachricht der Unternehmenskultur oder dem Schreibstil des jeweiligen (angeblichen) Absenders entspricht.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Außerdem ist es hilfreich für bestimmte Prozesse, wie im Accounting, einen klaren Freigabeprozess zu definieren, um zusätzliche Sicherheitsnetze einzubauen. Im Verdachtsfall sollten alle Mitarbeitenden zudem den Kommunikationskanal wechseln und zum Beispiel über eine bekannte Telefonnummer checken, ob eine Überweisungsaufforderung an ein neues Konto wirklich von dem angegebenen Absender innerhalb des Unternehmens stammt.