Entdecken Sie unser Angebot an personalisierten Security Awareness-Schulungen, um Ihr Team gegen moderne Cyberbedrohungen zu stärken und weiterzubilden. Vom Policy Management bis hin zu Phishing-Simulationen – mit unserer Plattform bekommen Ihre Mitarbeiter das Wissen und die Fähigkeiten, die zum Schutz Ihres Unternehmens notwendig sind.
Planen Sie Ihre jährliche Awareness-Kampagne mit ein paar Klicks
Stoppen Sie auf der Stelle Phishing-Angriffe dank preisgekrönter Phishing-Software
E-Learning zur Cyber Security: Entdecken Sie unsere preisgekrönte E-Learning-Bibliothek, maßgeschneidert für jede Abteilung
Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien
Einfache Kontrolle, Überwachung und Verwaltung der Compliance
Übernehmen Sie die Kontrolle über interne Vorfälle und beseitigen Sie die wichtigsten Probleme
Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiebereich bis hin zum Gesundheitswesen – erfahren Sie, wie unsere Lösungen in verschiedenen Branchen Wellen schlagen.
Erste Verteidigungslinie für Finanzdienstleistungsunternehmen
Eine beliebte Security Awareness-Lösung für Regierungen
Eine Lösung für Security Awareness-Schulung bei großen Unternehmen
Verankern Sie eine Kultur der Security Awareness – auch zu Hause
Ansprechende Security Awareness-Schulung für den Bildungssektor
Entdecken Sie unsere maßgeschneiderte Lösung zur Security Awareness für Arbeitskräfte im Gesundheitswesen
Transformation der Security Awareness-Schulung im Technologiebereich
Unterstützen Sie Ihre Anforderungen zur NIS2-Compliance mit Awareness-Initiativen für Cyber Security
Von Plakaten und Richtlinien bis hin zu vollständigen Leitfäden und Fallstudien – nutzen Sie unsere kostenlosen Informationsmaterialien, um die Awareness für Cyber Security in Ihrem Unternehmen zu stärken.
Eine unverzichtbare Ressource um eine Kultur der Cyber Awareness zu schaffen
Der ultimative Leitfaden für die Implementierung von einem effektiven E-Learning zur Cyber Security
Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen
Laden Sie diese kostenlosen Plakate herunter, um die Wachsamkeit Ihrer Mitarbeiter zu erhöhen
Schaffen Sie eine sicherheitsbewusste Kultur und fördern Sie die Awareness für Cyberbedrohungen
Erfahren Sie, wie wir unseren Kunden dabei helfen, ein positives Verhalten in ihren Organisationen zu fördern
Ein Glossar der wichtigsten Begriffe zur Cyber Security
Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken
Laden Sie unsere kostenlosen Awareness-Materialien herunter, um die Awareness für Cyber Security in Ihrer Organisation zu stärken
MetaCompliance verfügt über mehr als 18 Jahre Erfahrung im Sektor Cyber Security und Compliance und bietet eine innovative Lösung für die Awareness der Mitarbeiter für die Informationssicherheit und die Automatisierung von Incident Management. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cyber Security, Datenschutz und Compliance zu erfüllen.
Erfahren Sie, warum MetaCompliance der vertrauenswürdige Partner für Security Awareness-Schulungen ist
Wir ermöglichen es, Mitarbeiter einzubinden und eine Kultur der Cyber Awareness zu schaffen
Einfache Automatisierung von Security Awareness-Schulungen, Phishing und Richtlinien in wenigen Minuten
Halten Sie sich auf dem Laufenden über Schulungen zur Cybersicherheit und verringern Sie die Risiken in Ihrem Unternehmen.
Business Email Compromise (BEC) ist einer der komplexesten Social-Engineering-Betrügereien, die den Tätern große Summen einbringt. Während Ransomware für Schlagzeilen sorgt, scheint BEC weniger in den Schlagzeilen zu stehen. Untersuchungen des FBI haben jedoch ergeben, dass das BEC-Volumen viermal so hoch ist wie das von Malware. Der Verizon Data Breach Investigations Report (DBIR) weist darauf hin, dass die große Mehrheit (86 %) der Cyberkriminalität ist finanziell motiviert. Im Jahr 2021 wird die FBI beschreibt BEC als „eines der finanziell schädlichsten Online-Verbrechen“. BetrügerBetrüger und Cyberkriminelle sind alle Teil einer ruchlosen Gemeinschaft, die die Social Engineering Taktiken und Phishing E-Mails, um die Durchführung ihrer cyberVerbrechen. Verstehen, wie ein Betrug Arbeiten können dazu beitragen, dass Ihr Unternehmen nicht Opfer eines solchen Cyberangriffs wird. So geht’s Kompromittierung von Geschäfts-E-Mails funktioniert und wie Sie BEC-Betrüger davon abhalten können, das Geld Ihres Unternehmens zu stehlen.
Kompromittierung von Geschäfts-E-Mails Betrüger haben es auf Unternehmen jeder Größe und in allen Branchen abgesehen. A BEC-Betrug verwendet Social Engineering und manipuliert die betroffenen Mitarbeiter, während sich die Zerstörungskette durch eine Organisation bewegt. Im Jahr 2020 wird die Ermittlungseinheit für Cyberkriminalität des FBI, IC3, stellte fest, dass Cyberkriminelle mit BEC-Techniken über 2 Milliarden Dollar von US-Unternehmen erbeutet haben. BEC ist im Vereinigten Königreich nicht weniger verbreitet, mit über 500 KMU im Visier von BEC-Betrügern während des Jahres 2018. Kompromittierung von Geschäfts-E-Mails Betrügereien sind lukrativ. Sie erfordern jedoch ein hohes Maß an Engagement, um an die großen Geldsummen zu gelangen, auf die es die Betrüger abgesehen haben. BEC-Betrug kann als eine fortgeschrittene E-Mail-Bedrohung angesehen werden, da er in der Regel ein Element von E-Mail-Kompromiss und Phishing in einem frühen Stadium des Angriffszyklus. Hier sind die typischen Prozesse hinter einer Kompromittierung von Geschäfts-E-Mails Betrug: A BEC-Betrug hängt davon ab, dass bestimmte Personen innerhalb eines Unternehmens dazu verleitet werden, Geld auf das Konto eines Betrügers zu überweisen. Es gibt mehrere Varianten des BetrugSie alle haben jedoch ein gemeinsames Element: einen Weg zu finden, um jemandem vorzugaukeln, dass er eine wichtige Geldüberweisung im Auftrag einer hochrangigen Person und/oder eines wichtigen Kunden durchführt. Die typischen Phasen eines BEC-Betrug sind:
Bei BEC-Verbrechen handelt es sich um schwerwiegende Geldmacherei, die zur Perfektionierung des Verbrechens das Sammeln von Informationen erfordert. Bei der Überwachung werden in der Regel allgemeine, öffentlich zugängliche Informationen über ein Unternehmen, die Führungsebene, die Unternehmensstruktur usw. gesammelt. In dieser Phase verschaffen sich die Cyberkriminellen einen Überblick über die Geschäftstätigkeit des Unternehmens und versuchen herauszufinden, wie und an wen Zahlungen geleistet werden. EIN BEC Betrüger nutzt dann diese Informationen, um die zweite Phase des Angriffs zu beginnen.
Anhand der in der ersten Phase gesammelten Informationen wendet der BEC-Betrüger dann eine von zwei Taktiken an, um den Angriff fortzusetzen: E-Mail Kontokompromittierung ist eine Möglichkeit. Bei der Kontoübernahme (ATO) muss der Cyberkriminelle die Anmeldedaten und das Kennwort für ein Zielkonto stehlen. E-Mail-Konto. Dies kann mit einem Speer geschehen.PhishingDies ist komplizierter (aber nicht unmöglich), wenn ein zweiter Faktor zum Schutz eines Kontos verwendet wird. Wenn es den Cyberkriminellen gelingt, ein Konto zu kapern, konzentrieren sie sich entweder auf einen leitenden Angestellten oder auf jemanden, der Zahlungen kontrolliert. Ein gekapertes Konto eines CXO ist sehr wertvoll und kann genutzt werden, um „dringende“ Zahlungen an den Hacker zu fordern Bankkonto – sich als ausgeben ein „wertvoller Kunde“. Im Falle des ATO-Mitarbeiters „Accounts payable“ kann der Betrüger den E-Mail-Verkehr beobachten und nach Informationen darüber suchen, wer bezahlt wird, wann die Zahlung erfolgt usw. Mit dieser Kontrolle über die E-Mails eines Unternehmens können sie auch Folgendes abfangen Rechnungenund ändern die Daten, um sicherzustellen, dass die Zahlungen an die Adresse des Betrügers gehen. Bankkonto. Die zweite Möglichkeit ist die Fälschung des E-Mail Adresse der Zielperson auf C-Level-Führungsebene. Das Spoofing einer E-Mail ist eine gängige Form der Phishing und eine anerkannte Methode, um den Empfängern vorzugaukeln, dass die Nachricht von einer bestimmten Person stammt. Ein Beispiel für eine Fälschung E-Mail Adresse wäre elon.musk@tesia.com oder elon.musk@teslq.com – Sie verstehen schon…einfach zu sich als ausgeben.Das ist schwer zu erkennen, vor allem, wenn Sie ein vielbeschäftigter Mitarbeiter in der Kreditorenbuchhaltung sind.
In der dritten Phase wird das Geld auf das Konto des Betrügers überwiesen. Bankkonto. Dies kann verschiedene Formen annehmen und ist Teil der ursprünglichen Strategie für die Durchführung, die in den Phasen eins und zwei festgelegt wurde. Typische Formen der Durchführung von Phase drei sind: CEO-Betrug: mit einer gefälschten oder gehackt C-Level-Konto, sendet der Betrüger eine als „dringend“ gekennzeichnete E-Mail, in der er erklärt, dass ein wichtiges Kundenkonto verloren geht, wenn nicht bis zu einem bestimmten Zeitpunkt £££££ gesendet wird. Betrug mit Rechnungen: Wenn ein E-Mail-Konto ist gehacktwird der Betrüger auf Folgendes achten Rechnungen die in das Geschäft kommen, abfangen und dann die Zahlungsdaten auf dem Konto ändern. Rechnung.
Der BEC-Betrug beginnt mit dem Sammeln von Informationen über das Ziel und wird durch einen fortgeschrittenen E-Mail-Angriff verbreitet. Letzteres hängt in der Regel von einer erfolgreichen Spear-Phishing Kampagne. Niemand ist ausgenommen von einer BEC-Angriff: im Jahr 2018, die Wohltätigkeitsorganisation, Rettet die Kinder £800.000 durch einen BEC verloren Betrüger. Der Angreifer entwendete die Daten eines E-Mail-Konto und benutzte das Konto zum Versenden von gefälschten Rechnungen. Es gibt mehrere Möglichkeiten, Ihr Unternehmen gegen eine BEC-Angriffdie jeweils Bestandteil eines mehrstufigen Ansatzes zur Verringerung des Risikos von BEC-Kampagnen sind:
Kompromittierung von Geschäfts-E-Mails ist ein von E-Mails abhängiger Angriff, der Wachsamkeit erfordert, um ihn zu erkennen und zu verhindern. Nutzen Sie Schulungen zur Sicherheitssensibilisierung und Phishing-Simulationen, um sicherzustellen, dass alle Mitarbeiter mit den Tricks und Taktiken vertraut sind, die beim Phishing verwendet werden. Erstellen Sie BEC-spezifische Schulungsprogramme, die sich an Ihre Führungskräfte und Mitarbeiter richten, z. B. an diejenigen in der Buchhaltung, die mit Zahlungen zu tun haben. Wenn Ihre Zahlungen von einer dritten Partei abgewickelt werden oder LieferantenStellen Sie sicher, dass Ihre Ausbildung auch sie umfasst.
E-Mail-Konto Übernahme ist eine Möglichkeit für BEC-Betrüger. Stellen Sie sicher, dass Ihr Unternehmen E-Mail-Konten so konfiguriert sind, dass sie den Zugang über einen zweiten Faktor erfordern, z. B. müssen die Nutzer einen auf einem mobilen Gerät basierenden Einmalcode sowie ein Passwort verwenden, um auf ihre E-Mail-Konto.
BEC-Betrüger registrieren häufig Domänennamen, die der Domäne des Zielopfers ähneln, z. B., www.micr0soft.com oder www.amason.com. Die Betrüger können dann E-Mails versenden, die aussehen, als seien sie von einem seriösen E-Mail-Konto. Um dies zu verhindern, sollten Sie Domains registrieren, die Ihrer offiziellen Unternehmensdomain ähneln.
Schaffen Sie ein Verfahren, bei dem die Mitarbeiter vor einer Geldüberweisung oder vor der Weitergabe vertraulicher oder persönlicher Informationen mit einem anderen Mitarbeiter Rücksprache halten müssen.
Schaffen Sie eine Sicherheitskultur, indem Sie dafür sorgen, dass alle Mitarbeiter wachsam sind, wenn sich das Verhalten von Mitarbeitern oder Lieferanten ändert. Diese Sicherheitskultur sorgt dafür, dass die Mitarbeiter vor Betrug gewarnt sind und ungewöhnliches Verhalten erkennen, bevor es zu einem Vorfall kommt.
Die Kompromittierung von Geschäfts-E-Mails ist ein lukratives und erfolgreiches Verbrechen. Dieser Erfolg bedeutet, dass es unwahrscheinlich ist, dass das Volumen in den nächsten Jahren abnehmen wird. Die einzige Möglichkeit, dagegen vorzugehen, besteht darin, wachsam zu bleiben und Ihre Mitarbeiter, einschließlich der Führungskräfte, über die Funktionsweise von BEC aufzuklären.
Fordern Sie noch heute eine kostenlose Demo an und erfahren Sie, wie Ihr Unternehmen von unserer erstklassigen Awareness-Schulung zur Cyber Security profitieren kann.
Die Demo nimmt nur 30 Minuten Ihrer Zeit in Anspruch und Sie müssen keine Software installieren.
Request Demo - Header Test