Cybercrime im Unternehmen, CEO-Fraud – Anweisungen durch falsche Chefs
Cyberkriminelle geben sich als Führungskräfte aus, um Mitarbeitende zu manipulieren mit dem Ziel, Unternehmensgelder auf betrügerische Konten zu transferieren. Wie Vorgesetzte und Mitarbeitende sich schützen können.
CEO-Fraud, Das Wichtigste in Kürze
- CEO-Fraud funktioniert, weil Angreifer Führungskräfte imitieren, und so Mitarbeiter zu Handlungen wie Überweisungen auffordern. Mittels Künstlicher Intelligenz werden die Täuschungen immer professioneller.
- Besonders gefährdet sind Unternehmen mit ungeschulten Mitarbeitern, unvollständigem IT-Schutz und strengen Hierarchien.
- Klare Sicherheitsprozesse wie das Vier-Augen-Prinzip, verschlüsselte E-Mail-Kommunikation sowie regelmäßige Schulungen können das Risiko von CEO-Fraud reduzieren.
Definition, Was ist CEO-Fraud?
Im Rahmen von CEO-Fraud (deutsch: Geschäftsführer-Betrug), auch Fake President Fraud, Boss Scam, CEO Scam, gibt sich ein Angreifer gezielt als Geschäftsführung, Vorstand oder eine andere Führungskraft des Unternehmens aus. Er nimmt meist per E-Mail Kontakt zu Mitarbeitenden auf – typischerweise in der Finanz-, Buchhaltungs- oder Einkaufsabteilung – und fordert sie z. B. auf, Überweisungsaufträge auszuführen oder vertrauliche Daten herauszugeben. Auch die Personalabteilung kann Ziel solcher Angriffe sein, etwa durch gefälschte Anweisungen zu Gehaltsüberweisungen oder Bonuszahlungen.
Beim CEO-Fraud nutzen Angreifer das sogenannte Pretexting im Rahmen von Social Engineering: Dabei dienen scheinbar plausible Geschichten oder Szenarien als Vorwand. Die Kriminellen gaukeln falsche Identitäten vor, um Mitarbeitende zu manipulieren und zu steuern. Zum Beispiel geben sich Angreifer per E-Mail als Führungskräfte aus, um Mitarbeiter dazu zu bringen, Geldüberweisungen zu veranlassen oder sensible Informationen preiszugeben (Business E-Mail Compromise).
Was ist Business E-Mail Compromise (BEC)?
Business E-Mail Compromise ist ein Sammelbegriff für Cyberangriffstaktiken, bei denen sich Täter mittels E-Mails – teilweise auch über kompromittierte-Accounts – Zugang zur Kommunikation verschaffen oder Identitäten vortäuschen, um Mitarbeitende zu täuschen. Ziel ist meist, Zahlungsanweisungen zu bewirken oder Zahlungen an Lieferanten umzuleiten – ohne dass der Einsatz von Schadsoftware nötig ist.
BEC umfasst neben CEO-Fraud auch Angriffe, bei denen sich die Kriminellen per E-Mail als externer Partner oder interner Mitarbeiter ausgeben. Im Rahmen von Payment Diversion nehmen die Angreifer z. B. die Identität von Lieferanten an und täuschen geänderte Bankverbindungen vor, um Gelder umzuleiten.
Typischer Ablauf, Wie läuft CEO-Fraud ab?
Sammeln von Informationen
- Angreifer recherchieren gezielt Informationen über das Unternehmen, die Führungskräfte und relevante Mitarbeitende.
- Dazu gehören Namen, E-Mail-Adressen, Kommunikationsstil, aktuelle Projekte, laufende Zahlungen und organisatorische Strukturen.
- Oft werden dafür öffentliche Informationsquellen wie Social-Media-Profile, Unternehmenswebsites oder Pressemitteilungen genutzt.
- Betrüger optimieren mittlerweile mit Hilfe von KI ihre Recherchen. So können von den Opfern persönliche Profile erstellt werden, um z. B. die optimale Angriffsmethode für das jeweilige Opfer auszuwählen.
Vorbereitung der Täuschung
- Basierend auf den gesammelten Informationen erstellen die Täter täuschend echte E-Mails, die scheinbar von der Geschäftsführung stammen.
- Angreifer manipulieren die Absenderadresse einer E-Mail, damit sie wie eine bekannte oder vertrauenswürdige Adresse aussieht (Spoofing).
- Die E-Mail enthält meist eine dringende Anweisung, z. B. die Überweisung eines Betrags auf ein externes Konto oder die Weitergabe vertraulicher Dokumente.
- Häufig wird Dringlichkeit suggeriert („Sofort überweisen“) oder Vertraulichkeit betont („Nicht an Kollegen weitergeben“).
Versand und Umsetzung der Anweisung
- Die manipulierte Nachricht wird an Mitarbeitende geschickt, die berechtigt sind, Zahlungen oder Daten freizugeben – typischerweise in der Finanz-, Buchhaltungs- oder Einkaufsabteilung.
- Oft wird im Rahmen eines CEO-Fraud behauptet, dass eine „Fachdienststelle“ (z. B. Rechts- oder Finanzabteilung) die Zahlungsaufforderung bestätigt habe. Das soll die Glaubwürdigkeit der gefälschten Zahlungsaufforderung erhöhen.
- Mitarbeiter z. B. Buchhaltungsmitarbeiter, die den Betrug nicht erkennen, führen die Anweisung aus, wodurch Geld oder sensible Daten in die Hände der Angreifer gelangen.
- Oft bleibt der Angriff zunächst unentdeckt, da die E-Mail authentisch wirkt und nicht in Frage gestellt wird.
Abschluss
- Die Betrüger setzen auf schnelle Auszahlung oder Weiterleitung der Gelder auf andere Konten, so dass das Geld in den meisten Fällen nicht zurückgeholt werden kann.
Warnzeichen, Woran kann ich CEO-Fraud erkennen?
Unerwartete oder dringende Zahlungsanforderungen
E-Mails von Führungskräften, die plötzlich und ohne vorherige Absprache die Überweisung hoher Geldbeträge anweisen, sollten immer kritisch geprüft werden. Das Betonen von Dringlichkeit oder Geheimhaltung sind ebenfalls Warnzeichen.
Abweichende Absenderadressen oder Domainnamen
Prüfen Sie E-Mail-Adressen genau: Klassische Anzeichen sind gespoofte oder leicht veränderte Domains (Teil der E-Mail-Adresse hinter dem @). Auch kleine Unterschiede, wie zusätzliche Buchstaben und Zeichen bei der E-Mail-Adresse, können ein Hinweis auf Betrug sein.
Ungewöhnlicher Schreibstil oder Tonfall
Plötzliche Änderungen im Schreibstil, ungewöhnliche Formulierungen oder fehlende persönliche Anrede können auf einen Betrugsversuch hinweisen. Tippfehler oder grammatikalische Auffälligkeiten sind ein weiteres Warnsignal.
Unerwartete Kommunikation über neue Kanäle
E-Mails oder Nachrichten über Messenger-Dienste, die normalerweise nicht für Zahlungsanweisungen genutzt werden, sollten hinterfragt werden.
Fehlende Standardkontrollen
Wenn interne Abläufe wie das Vier-Augen-Prinzip oder Prüfmechanismen umgangen werden sollen, ist Vorsicht geboten.
Prävention, Wie kann ich mich vor CEO-Fraud schützen?
CEO-Fraud vermeiden als Mitarbeiter:
- E-Mails und andere Nachrichten kritisch prüfen:
Achten Sie auf ungewöhnliche Absenderadressen, hinterfragen Sie dringende Zahlungsanweisungen oder andere ungewöhnliche Anforderungen und vergleichen Sie Schreibstil und Tonfall mit bekannten Nachrichten der Führungskraft. - Anweisungen persönlich überprüfen:
Bevor Sie außerplanmäßig Geld überweisen oder Daten weitergeben, rufen Sie den Vorgesetzten über offiziell bekannte Telefonnummern an, um die Legitimität der Anweisung zu bestätigen. - Interne Prozessregeln einhalten:
Geben Sie keine sensiblen Daten weiter und führen Sie keine Zahlungsfreigaben ohne die definierten Prozesse aus. Öffnen Sie Dateianhänge nur, wenn diese von vertrauenswürdigen Quellen stammen. - Regelmäßige Schulungen nutzen:
Nehmen Sie an Sensibilisierungsmaßnahmen teil und beachten Sie alle Sicherheitshinweise Ihres Unternehmens, um gefälschte Chef-E-Mails frühzeitig zu erkennen. - Warnungen ernst nehmen:
Wenn Sie eine Verdachtsmeldung von der Bank erhalten, reagieren sie unbedingt und umgehend darauf.
CEO-Fraud vermeiden als Führungskraft:
- Standardisierte Prozesse einführen:
Führen Sie klare Anweisungen für Zahlungen, Überweisungsfreigaben und Änderungen an Stammdaten ein. Dabei sollte das Vier-Augen-Prinzip immer eingehalten und Einzelberechtigungen vermieden werden, um das Risiko von Missbrauch zu minimieren. - Mitarbeitende schulen und sensibilisieren:
Regelmäßige Trainings zu Cyberrisiken und Social-Engineering-Angriffen helfen Mitarbeitenden, Warnzeichen von CEO-Fraud zu erkennen. - Technische Schutzmaßnahmen implementieren:
Verschlüsselte E-Mail-Kommunikation, Zwei-Faktor-Authentifizierung für wichtige Konten und E-Mail-Filter, die gefälschte Absenderadressen erkennen, erhöhen die Sicherheit erheblich. - Kommunikationskultur fördern:
Schaffen Sie ein Umfeld, in dem Mitarbeitende kritische Rückfragen stellen können, ohne negative Konsequenzen zu befürchten. Dies sorgt dafür, dass verdächtige Anweisungen überprüft werden, bevor Schaden entsteht.
Reaktion im Ernstfall, Was können von CEO-Fraud Betroffene tun?
CEO-Fraud kann erhebliche Schäden verursachen und im schlimmsten Fall zu Liquiditätsproblemen führen, zumal CEO-Fraud durch Cyberversicherungen nicht abgedeckt ist. Grundsätzlich gilt: Das überwiesene Geld ist meist verloren, da die Zahlung selbst veranlasst und freigegeben wurde. Bei einem konkreten Angriffsversuch können zur Schadensbegrenzung folgende Schritte umgesetzt werden:
Bank kontaktieren:
Ihr Unternehmen sollte die Bank umgehend informieren, damit entsprechende Maßnahmen eingeleitet werden können. Bei der Commerzbank sind die bekannten Telefonnummern rund um die Uhr erreichbar:
Vorfall dokumentieren:
Sichern Sie jede verdächtige E-Mail, Zahlungsanweisung oder Kommunikation genau. Dokumentieren Sie Absenderinformationen und Anhänge, um den Vorfall nachvollziehbar zu machen.
Polizei einschalten:
Erstatten Sie Anzeige – entweder bei Ihrer örtlichen Polizeidienststelle oder über die Online-Wache Ihres Bundeslandes. Übergeben Sie sämtliche Beweismaterialien zusammen mit der Anzeige.
Maßnahmen im Falle von kompromittierten E-Mail-Accounts:
- IT-Team informieren:
Informieren Sie sofort die IT-Abteilung Ihres Unternehmens über den Vorfall. - Betroffene informieren:
Sowohl die betroffenen Mitarbeitenden – also die E-Mail-Empfänger und die vermeintlichen Absender – als auch externe Partner sollten über den Sicherheitsvorfall informiert werden.
Weitere Maßnahmen nach einem Angriff:
- Interne Prozesse nachbessern:
Überprüfen Sie auf Basis des Betrugsvorfalls Ihre Abläufe für Zahlungsfreigaben, Stammdatenänderungen und interne Kommunikation. Implementieren Sie das Vier-Augen-Prinzip und legen Sie klare Verantwortlichkeiten fest. - Sensibilisierung der Mitarbeitenden:
Regelmäßige Schulungen zum Thema Cybersicherheit für Mitarbeitende sind ein Muss. Tauschen Sie sich mit Mitarbeitenden über Betrugsversuche aus.
Sicherheit bei der Commerzbank, Vertrauen Sie auf höchste Sicherheitsstandards
Modernste Sicherheitsstandards:
Unsere spezialisierten Sicherheitsteams überwachen regelmäßig unser Online und Mobile Banking. Wir führen kontinuierlich Tests durch und entwickeln unsere Sicherheitsmaßnahmen ständig weiter.
Abschaltung betrügerischer Webseiten:
Sollten gefälschte Commerzbank-Webseiten im Umlauf sein, sorgen wir dafür, dass diese umgehend abgeschaltet werden.
2-Faktor-Authentifizierung:
Mit der 2-FA bieten wir Ihnen einen zusätzlichen Schutz beim Online Banking. So wird es für Betrüger deutlich schwieriger, unbefugte Transaktionen mit Ihren Daten vorzunehmen.
Individuelle Beratung:
Bei Fragen oder Bedenken stehen wir Ihnen jederzeit zur Verfügung. Kontaktieren Sie einfach unsere Kundenhotline für eine persönliche Beratung.
FAQ, Häufige Fragen zu CEO-Fraud
Grundsätzlich kann jedes Unternehmen von gefälschten Chef-E-Mails betroffen sein – unabhängig von Größe oder Branche. Das Risiko steigt jedoch deutlich, wenn bestimmte Faktoren zusammenkommen. Besondere Gefahren ergeben sich durch:
- dezentrale Standorte – besonders dann, wenn Firmen an den Standorten jeweils eigene HR-, Einkaufs- oder Finanzabteilungen betreiben und dadurch unterschiedliche Prozesse haben.
- ungeschulte Mitarbeitende, die keine Hinweise auf Social Engineering oder gefälschte Management E-Mails erkennen.
- fehlende oder unzureichende Standardprozesse, etwa bei der Änderung von Stammdaten oder bei Zahlungsfreigaben, wenn kein Vier-Augen-Prinzip greift und Einzelberechtigungen bestehen.
- strenge Hierarchien, in denen Mitarbeitende aus Angst vor negativen Konsequenzen vermeiden, Anweisungen kritisch zu hinterfragen.
- unverschlüsselte E-Mail-Kommunikation oder unsichere Messenger-Dienste, die für geschäftliche Kommunikation genutzt werden.
Die Erfolgsquote von CEO-Fraud beruht auf mehreren Faktoren, die eng miteinander verknüpft sind. Um dies besser zu verstehen, lassen sich vier wesentliche Punkte herausstellen:
- Realistische Chef-Imitation:
CEO-Fraud funktioniert besonders gut, weil die Täter die Geschäftsführer täuschend echt imitieren. Sie passen die Ausdrucksweise in E-Mails oder die Tonlage und Sprachmelodie bei Telefonaten genau an, sodass die Kommunikation für die Mitarbeitenden authentisch wirkt. Moderne KI-Anwendungen ermöglichen realistische Stimmenimitationen, was die Täuschung verstärkt. - Unternehmenskultur und Hierarchie:
In Unternehmen mit strengen Hierarchien und fehlender Fehlerkultur trauen sich Mitarbeitende oft nicht, Rückfragen zu stellen. Sie führen die Anweisungen direkt aus, was die Erfolgsquote der Angriffe erhöht. - Einsatz von „Beratern“:
Oft werden „Berater“ in die Angriffe einbezogen – dies können auch Anwälte oder Steuerberater sein. Diese Personen transportieren Reputation und Glaubwürdigkeit und sind Teil des Betrügerkomplotts. Die Autorität und Weisungsbefugnis des Chefs wird auf diese Vertrauenspersonen übertragen, sodass Mitarbeitende den Anweisungen leichter folgen. - Intensive Vorbereitung und Personalisierung:
Erfolgreichen Betrugsversuchen geht oft eine gezielte und langwierige Vorbereitung voraus. Die Täter spionieren die Opfer aus, sammeln persönliche Informationen und bereiten die Ansprachen individuell vor. Moderne KI-Technologien beschleunigen diesen Prozess, indem sie Social-Media-Profile und Unternehmenswebsites analysieren.
Das könnte Sie auch interessieren:
Cyberangriffe nehmen zu – und dabei werden sie immer ausgefeilter. Ein Cyberangriff kann weitreichende Folgen haben und hohe Kosten für Ihr Unternehmen verursachen. Umso wichtiger ist...
Als Bank sind wir verpflichtet, die Daten unserer Kunden zu schützen. Unser Wissen in der Prävention von Cyberrisiken geben wir gerne an Sie weiter.
Für Ihren Schutz legen wir uns ins Zeug. Und auch Sie können viel tun, um beim Online Banking und beim Surfen im Netz unbesorgt sicher zu sein.