Cybercrime im Unternehmen
, CEO-Fraud – Anweisungen durch falsche Chefs

Cyberkriminelle geben sich als Führungskräfte aus, um Mitarbeitende zu manipulieren mit dem Ziel, Unternehmensgelder auf betrügerische Konten zu transferieren. Wie Vorgesetzte und Mitarbeitende sich schützen können.

CEO-Fraud
, Das Wichtigste in Kürze

  • CEO-Fraud funktioniert, weil Angreifer Führungskräfte imitieren, und so Mitarbeiter zu Handlungen wie Überweisungen auffordern. Mittels Künstlicher Intelligenz werden die Täuschungen immer professioneller.
  • Besonders gefährdet sind Unternehmen mit ungeschulten Mitarbeitern, unvollständigem IT-Schutz und strengen Hierarchien.
  • Klare Sicherheitsprozesse wie das Vier-Augen-Prinzip, verschlüsselte E-Mail-Kommunikation sowie regelmäßige Schulungen können das Risiko von CEO-Fraud reduzieren.

Definition
, Was ist CEO-Fraud?

Im Rahmen von CEO-Fraud (deutsch: Geschäftsführer-Betrug), auch Fake President Fraud, Boss Scam, CEO Scam, gibt sich ein Angreifer gezielt als Geschäftsführung, Vorstand oder eine andere Führungskraft des Unternehmens aus. Er nimmt meist per E-Mail Kontakt zu Mitarbeitenden auf – typischerweise in der Finanz-, Buchhaltungs- oder Einkaufsabteilung – und fordert sie z. B. auf, Überweisungsaufträge auszuführen oder vertrauliche Daten herauszugeben. Auch die Personalabteilung kann Ziel solcher Angriffe sein, etwa durch gefälschte Anweisungen zu Gehaltsüberweisungen oder Bonuszahlungen.

Beim CEO-Fraud nutzen Angreifer das sogenannte Pretexting im Rahmen von Social Engineering: Dabei dienen scheinbar plausible Geschichten oder Szenarien als Vorwand. Die Kriminellen gaukeln falsche Identitäten vor, um Mitarbeitende zu manipulieren und zu steuern. Zum Beispiel geben sich Angreifer per E-Mail als Führungskräfte aus, um Mitarbeiter dazu zu bringen, Geldüberweisungen zu veranlassen oder sensible Informationen preiszugeben (Business E-Mail Compromise).

Was ist Business E-Mail Compromise (BEC)?

Business E-Mail Compromise ist ein Sammelbegriff für Cyberangriffstaktiken, bei denen sich Täter mittels E-Mails – teilweise auch über kompromittierte-Accounts – Zugang zur Kommunikation verschaffen oder Identitäten vortäuschen, um Mitarbeitende zu täuschen. Ziel ist meist, Zahlungsanweisungen zu bewirken oder Zahlungen an Lieferanten umzuleiten – ohne dass der Einsatz von Schadsoftware nötig ist.

BEC umfasst neben CEO-Fraud auch Angriffe, bei denen sich die Kriminellen per E-Mail als externer Partner oder interner Mitarbeiter ausgeben. Im Rahmen von Payment Diversion nehmen die Angreifer z. B. die Identität von Lieferanten an und täuschen geänderte Bankverbindungen vor, um Gelder umzuleiten.

Typischer Ablauf
, Wie läuft CEO-Fraud ab?

CEO-Fraud folgt meist einem klar strukturierten Muster, das auf Vertrauen, Dringlichkeit und Autorität setzt. Der Ablauf eines Angriffs lässt sich in folgende Schritte unterteilen:

Sammeln von Informationen

  • Angreifer recherchieren gezielt Informationen über das Unternehmen, die Führungskräfte und relevante Mitarbeitende.
  • Dazu gehören Namen, E-Mail-Adressen, Kommunikationsstil, aktuelle Projekte, laufende Zahlungen und organisatorische Strukturen.
  • Oft werden dafür öffentliche Informationsquellen wie Social-Media-Profile, Unternehmenswebsites oder Pressemitteilungen genutzt.
  • Betrüger optimieren mittlerweile mit Hilfe von KI ihre Recherchen. So können von den Opfern persönliche Profile erstellt werden, um z. B. die optimale Angriffsmethode für das jeweilige Opfer auszuwählen.

Vorbereitung der Täuschung

  • Basierend auf den gesammelten Informationen erstellen die Täter täuschend echte E-Mails, die scheinbar von der Geschäftsführung stammen.
  • Angreifer manipulieren die Absenderadresse einer E-Mail, damit sie wie eine bekannte oder vertrauenswürdige Adresse aussieht (Spoofing).
  • Die E-Mail enthält meist eine dringende Anweisung, z. B. die Überweisung eines Betrags auf ein externes Konto oder die Weitergabe vertraulicher Dokumente.
  • Häufig wird Dringlichkeit suggeriert („Sofort überweisen“) oder Vertraulichkeit betont („Nicht an Kollegen weitergeben“).

Versand und Umsetzung der Anweisung

  • Die manipulierte Nachricht wird an Mitarbeitende geschickt, die berechtigt sind, Zahlungen oder Daten freizugeben – typischerweise in der Finanz-, Buchhaltungs- oder Einkaufsabteilung.
  • Oft wird im Rahmen eines CEO-Fraud behauptet, dass eine „Fachdienststelle“ (z. B. Rechts- oder Finanzabteilung) die Zahlungsaufforderung bestätigt habe. Das soll die Glaubwürdigkeit der gefälschten Zahlungsaufforderung erhöhen.
  • Mitarbeiter z. B. Buchhaltungsmitarbeiter, die den Betrug nicht erkennen, führen die Anweisung aus, wodurch Geld oder sensible Daten in die Hände der Angreifer gelangen.
  • Oft bleibt der Angriff zunächst unentdeckt, da die E-Mail authentisch wirkt und nicht in Frage gestellt wird.

Abschluss

  • Die Betrüger setzen auf schnelle Auszahlung oder Weiterleitung der Gelder auf andere Konten, so dass das Geld in den meisten Fällen nicht zurückgeholt werden kann.

Warnzeichen
, Woran kann ich CEO-Fraud erkennen?

CEO-Fraud lässt sich oft an bestimmten Hinweisen erkennen, auch wenn eine Nachricht oder ein Anruf auf den ersten Blick glaubwürdig wirkt. Typische Warnzeichen sind:

Unerwartete oder dringende Zahlungsanforderungen

E-Mails von Führungskräften, die plötzlich und ohne vorherige Absprache die Überweisung hoher Geldbeträge anweisen, sollten immer kritisch geprüft werden. Das Betonen von Dringlichkeit oder Geheimhaltung sind ebenfalls Warnzeichen.

Abweichende Absenderadressen oder Domainnamen

Prüfen Sie E-Mail-Adressen genau: Klassische Anzeichen sind gespoofte oder leicht veränderte Domains (Teil der E-Mail-Adresse hinter dem @). Auch kleine Unterschiede, wie zusätzliche Buchstaben und Zeichen bei der E-Mail-Adresse, können ein Hinweis auf Betrug sein.

Ungewöhnlicher Schreibstil oder Tonfall

Plötzliche Änderungen im Schreibstil, ungewöhnliche Formulierungen oder fehlende persönliche Anrede können auf einen Betrugsversuch hinweisen. Tippfehler oder grammatikalische Auffälligkeiten sind ein weiteres Warnsignal.

Unerwartete Kommunikation über neue Kanäle

E-Mails oder Nachrichten über Messenger-Dienste, die normalerweise nicht für Zahlungsanweisungen genutzt werden, sollten hinterfragt werden.

Fehlende Standardkontrollen

Wenn interne Abläufe wie das Vier-Augen-Prinzip oder Prüfmechanismen umgangen werden sollen, ist Vorsicht geboten.

Prävention
, Wie kann ich mich vor CEO-Fraud schützen?

Um CEO-Fraud wirksam zu verhindern, braucht es sowohl die Aufmerksamkeit jedes einzelnen Mitarbeitenden als auch klare Prozessvorgaben und eine offene Kommunikation durch die Führungsebene.

CEO-Fraud vermeiden als Mitarbeiter:

  • E-Mails und andere Nachrichten kritisch prüfen:
    Achten Sie auf ungewöhnliche Absenderadressen, hinterfragen Sie dringende Zahlungsanweisungen oder andere ungewöhnliche Anforderungen und vergleichen Sie Schreibstil und Tonfall mit bekannten Nachrichten der Führungskraft.
  • Anweisungen persönlich überprüfen:
    Bevor Sie außerplanmäßig Geld überweisen oder Daten weitergeben, rufen Sie den Vorgesetzten über offiziell bekannte Telefonnummern an, um die Legitimität der Anweisung zu bestätigen.
  • Interne Prozessregeln einhalten:
    Geben Sie keine sensiblen Daten weiter und führen Sie keine Zahlungsfreigaben ohne die definierten Prozesse aus. Öffnen Sie Dateianhänge nur, wenn diese von vertrauenswürdigen Quellen stammen.
  • Regelmäßige Schulungen nutzen:
    Nehmen Sie an Sensibilisierungsmaßnahmen teil und beachten Sie alle Sicherheitshinweise Ihres Unternehmens, um gefälschte Chef-E-Mails frühzeitig zu erkennen.
  • Warnungen ernst nehmen:
    Wenn Sie eine Verdachtsmeldung von der Bank erhalten, reagieren sie unbedingt und umgehend darauf.

CEO-Fraud vermeiden als Führungskraft:

  • Standardisierte Prozesse einführen:
    Führen Sie klare Anweisungen für Zahlungen, Überweisungsfreigaben und Änderungen an Stammdaten ein. Dabei sollte das Vier-Augen-Prinzip immer eingehalten und Einzelberechtigungen vermieden werden, um das Risiko von Missbrauch zu minimieren.
  • Mitarbeitende schulen und sensibilisieren:
    Regelmäßige Trainings zu Cyberrisiken und Social-Engineering-Angriffen helfen Mitarbeitenden, Warnzeichen von CEO-Fraud zu erkennen.
  • Technische Schutzmaßnahmen implementieren:
    Verschlüsselte E-Mail-Kommunikation, Zwei-Faktor-Authentifizierung für wichtige Konten und E-Mail-Filter, die gefälschte Absenderadressen erkennen, erhöhen die Sicherheit erheblich.
  • Kommunikationskultur fördern:
    Schaffen Sie ein Umfeld, in dem Mitarbeitende kritische Rückfragen stellen können, ohne negative Konsequenzen zu befürchten. Dies sorgt dafür, dass verdächtige Anweisungen überprüft werden, bevor Schaden entsteht.

Reaktion im Ernstfall
, Was können von CEO-Fraud Betroffene tun?

CEO-Fraud kann erhebliche Schäden verursachen und im schlimmsten Fall zu Liquiditätsproblemen führen, zumal CEO-Fraud durch Cyberversicherungen nicht abgedeckt ist. Grundsätzlich gilt: Das überwiesene Geld ist meist verloren, da die Zahlung selbst veranlasst und freigegeben wurde. Bei einem konkreten Angriffsversuch können zur Schadensbegrenzung folgende Schritte umgesetzt werden:

Bank kontaktieren:
Ihr Unternehmen sollte die Bank umgehend informieren, damit entsprechende Maßnahmen eingeleitet werden können. Bei der Commerzbank sind die bekannten Telefonnummern rund um die Uhr erreichbar:

Vorfall dokumentieren:
Sichern Sie jede verdächtige E-Mail, Zahlungsanweisung oder Kommunikation genau. Dokumentieren Sie Absenderinformationen und Anhänge, um den Vorfall nachvollziehbar zu machen.

Polizei einschalten:
Erstatten Sie Anzeige – entweder bei Ihrer örtlichen Polizeidienststelle oder über die Online-Wache Ihres Bundeslandes. Übergeben Sie sämtliche Beweismaterialien zusammen mit der Anzeige.

Maßnahmen im Falle von kompromittierten E-Mail-Accounts:

  • IT-Team informieren:
    Informieren Sie sofort die IT-Abteilung Ihres Unternehmens über den Vorfall.
  • Betroffene informieren:
    Sowohl die betroffenen Mitarbeitenden – also die E-Mail-Empfänger und die vermeintlichen Absender – als auch externe Partner sollten über den Sicherheitsvorfall informiert werden.

Weitere Maßnahmen nach einem Angriff:

  • Interne Prozesse nachbessern:
    Überprüfen Sie auf Basis des Betrugsvorfalls Ihre Abläufe für Zahlungsfreigaben, Stammdatenänderungen und interne Kommunikation. Implementieren Sie das Vier-Augen-Prinzip und legen Sie klare Verantwortlichkeiten fest.
  • Sensibilisierung der Mitarbeitenden:
    Regelmäßige Schulungen zum Thema Cybersicherheit für Mitarbeitende sind ein Muss. Tauschen Sie sich mit Mitarbeitenden über Betrugsversuche aus.

Sicherheit bei der Commerzbank
, Vertrauen Sie auf höchste Sicherheitsstandards

Sicherheit hat bei uns oberste Priorität: Wir tun alles, um Ihr Banking stets sicher zu halten.

Modernste Sicherheitsstandards:

Unsere spezialisierten Sicherheitsteams überwachen regelmäßig unser Online und Mobile Banking. Wir führen kontinuierlich Tests durch und entwickeln unsere Sicherheitsmaßnahmen ständig weiter.

Abschaltung betrügerischer Webseiten:

Sollten gefälschte Commerzbank-Webseiten im Umlauf sein, sorgen wir dafür, dass diese umgehend abgeschaltet werden.

2-Faktor-Authentifizierung:

Mit der 2-FA bieten wir Ihnen einen zusätzlichen Schutz beim Online Banking. So wird es für Betrüger deutlich schwieriger, unbefugte Transaktionen mit Ihren Daten vorzunehmen.

Individuelle Beratung:

Bei Fragen oder Bedenken stehen wir Ihnen jederzeit zur Verfügung. Kontaktieren Sie einfach unsere Kundenhotline für eine persönliche Beratung.

FAQ
, Häufige Fragen zu CEO-Fraud

Grundsätzlich kann jedes Unternehmen von gefälschten Chef-E-Mails betroffen sein – unabhängig von Größe oder Branche. Das Risiko steigt jedoch deutlich, wenn bestimmte Faktoren zusammenkommen. Besondere Gefahren ergeben sich durch:

  • dezentrale Standorte – besonders dann, wenn Firmen an den Standorten jeweils eigene HR-, Einkaufs- oder Finanzabteilungen betreiben und dadurch unterschiedliche Prozesse haben.
  • ungeschulte Mitarbeitende, die keine Hinweise auf Social Engineering oder gefälschte Management E-Mails erkennen.
  • fehlende oder unzureichende Standardprozesse, etwa bei der Änderung von Stammdaten oder bei Zahlungsfreigaben, wenn kein Vier-Augen-Prinzip greift und Einzelberechtigungen bestehen.
  • strenge Hierarchien, in denen Mitarbeitende aus Angst vor negativen Konsequenzen vermeiden, Anweisungen kritisch zu hinterfragen.
  • unverschlüsselte E-Mail-Kommunikation oder unsichere Messenger-Dienste, die für geschäftliche Kommunikation genutzt werden.

Das könnte Sie auch interessieren: