{"id":2346,"date":"2025-03-17T03:38:00","date_gmt":"2025-03-17T03:38:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2346"},"modified":"2025-03-17T03:38:00","modified_gmt":"2025-03-17T03:38:00","slug":"8-tipps-zum-schutz-vor-business-e-mail-compromise","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2346","title":{"rendered":"8 Tipps zum Schutz vor Business E-Mail Compromise"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<p class=\"foundryImageCaption\">Lesen Sie, welche Punkte in einer Richtlinie zum Schutz vor Business E-Mail Compromise (BEC) enthalten sein sollten.<\/p>\n<p class=\"imageCredit\"> Foto: MMD Creative \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Laut einer <a href=\"https:\/\/www.eye.security\/de\/press\/bec-angriffe-nehmen-2024-stark-zu-und-treiben-cyberversicherungskosten-in-die-hohe\">Analyse von Eye Security<\/a> waren Business E-Mail Compromise (BEC)-Angriffe f\u00fcr 73 Prozent aller gemeldeten Cybervorf\u00e4lle im Jahr 2024 verantwortlich \u2013 ein deutlicher Anstieg im Vergleich zu 44 Prozent im Jahr 2023. Die Aggressoren steigern nicht nur das Volumen ihrer Angriffsversuche, sondern werden auch immer raffinierter und automatisierter in der Art und Weise, wie sie ihre Imitationsnachrichten gestalten. Um finanzielle Verluste zu vermeiden, sollten CISOs gemeinsam mit ihren Rechtsteams angemessene BEC-Richtlinien erstellen.<\/p>\n<p>\u201cCyberkriminelle sind sehr gut darin geworden, sehr \u00fcberzeugende E-Mail-Angriffe zu verfassen. Vor allem jetzt, da viele von ihnen generative KI-Tools wie ChatGPT nutzen, um diese Angriffe sowohl im Umfang als auch in der Raffinesse zu steigern\u201d, betont Mike Britton, CISO bei Abnormal Security. \u201cViele Social-Engineering-Angriffe sind kaum von legitimen E-Mails zu unterscheiden, so dass sie nicht nur das menschliche Auge t\u00e4uschen, sondern sich auch der Erkennung durch herk\u00f6mmliche E-Mail-Sicherheitstools entziehen k\u00f6nnen.\u201d<\/p>\n<p>Angesichts der Zunahme von <a href=\"https:\/\/www.csoonline.com\/article\/3494543\/mehrstufige-angriffe-business-email-compromise-erreicht-neue-dimension.html\" title=\"BEC-Angriffen\" target=\"_blank\" rel=\"noopener\">BEC-Angriffen<\/a> im Jahr 2024 m\u00fcssen Cybersicherheitsteams und Unternehmensleiter verstehen, dass technologische Schutzma\u00dfnahmen das Risiko nur bedingt mindern k\u00f6nnen. Die E-Mail-Verteidigung ist deshalb von entscheidender Bedeutung \u2013 von Anti-Spoofing-Technologien wie DMARC und SPF bis hin zu Verhaltensanalysen und anderen Tools, um Bedrohungen zu erkennen. Hinzu kommen Schutzma\u00dfnahmen wie Multi-Faktor-Authentifizierung (MFA) und ein solides <a href=\"https:\/\/www.csoonline.com\/article\/3492630\/identitats-und-zugriffsmanagement-das-sind-die-unterschiede-zwischen-iam-iga-und-pam.html\" title=\"Identit\u00e4ts- und Zugriffsmanagement\" target=\"_blank\" rel=\"noopener\">Identit\u00e4ts- und Zugriffsmanagement<\/a> (IAM). Um jedoch eine wirksame Tiefenverteidigung aufzubauen, m\u00fcssen Unternehmen intelligente, auf den Menschen ausgerichtete Gesch\u00e4fts- und Technologierichtlinien einbauen, die die Risiken auf andere Weise minimieren k\u00f6nnen.<\/p>\n<p>\u201cDie St\u00e4rke eines BEC-Angriffs liegt in seiner F\u00e4higkeit, sein Opfer zu t\u00e4uschen. Diese Arten von Angriffen enthalten in der Regel keine b\u00f6sartigen Links, <a href=\"https:\/\/www.csoonline.com\/article\/3491897\/was-ist-malware.html\" title=\"Malware\" target=\"_blank\" rel=\"noopener\">Malware<\/a>-Anh\u00e4nge oder Phishing-Hyperlinks und werden oft von kompromittierten Konten vertrauensw\u00fcrdiger Quellen gesendet\u201d, erkl\u00e4rt James Dyer, Threat Intelligence Lead bei Egress. \u201cSie sind sehr gezielt und gut gestaltet und erscheinen wie legitime, allt\u00e4gliche Anfragen, die keinen Verdacht erregen w\u00fcrden. Richtlinien wie die Festlegung eines Verfahrens f\u00fcr die \u00dcberweisung von Geldern helfen dabei, die <a href=\"https:\/\/www.csoonline.com\/article\/3491733\/was-ist-social-engineering.html\" title=\"Social-Engineering\" target=\"_blank\" rel=\"noopener\">Social-Engineering<\/a>-Stress-Taktiken zu umgehen, die einen Mitarbeiter zu schnellem Handeln zwingen.\u201d<\/p>\n<p>Aus diesem Grund ist es f\u00fcr Unternehmen so wichtig, eine umfassende BEC-Richtlinie zu erstellen, die die Benutzer widerstandsf\u00e4higer gegen Angriffe macht. Hier sind acht Punkte, die Experten dazu empfehlen:<\/p>\n<h3 class=\"wp-block-heading\">Regeln zur akzeptablen Nutzung<\/h3>\n<p>Eines der grundlegenden Regelwerke, die Unternehmen auf gesch\u00e4ftlicher und technischer Ebene festlegen sollten, um Angriffe abzuwehren, sind akzeptable Nutzungsstandards f\u00fcr Mitarbeiter, die auf E-Mails und andere Gesch\u00e4ftssysteme zugreifen. Eine Acceptable Use Policy (AUP) ist das absolute Minimum f\u00fcr einen richtlinienbasierten Schutz vor BEC-Risiken, sagt Britton.<\/p>\n<p>\u201cAUPs umrei\u00dfen allgemeine bew\u00e4hrte Sicherheitspraktiken und sollten einen besonderen Schwerpunkt auf Phishing- und BEC-Pr\u00e4ventionsrichtlinien legen\u201d, erkl\u00e4rt Britton gegen\u00fcber CSO. \u201cDazu k\u00f6nnen Anforderungen geh\u00f6ren, wie zum Beispiel nicht auf verd\u00e4chtige Dateianh\u00e4nge oder Links zu klicken, keine sensiblen Informationen an Dritte weiterzugeben, Antr\u00e4ge auf Rechnungszahlungen und \u00c4nderungen der Gehaltsabrechnung doppelt zu pr\u00fcfen und Schritte zur Meldung von vermuteten Angriffen zu unternehmen.\u201d<\/p>\n<p>AUPs sind das Yin zum Yang der Sicherheitsschulung. W\u00e4hrend die AUPs sehr genau festlegen, was der Arbeitgeber von seinen Nutzern erwartet, beispielsweise in Bezug auf verd\u00e4chtige Links, den Umgang mit \u00c4nderungen von Rechnungsdaten etc., erkl\u00e4rt das Sicherheitstraining, warum die Richtlinien existieren. Awareness-Schulungen bieten einen Kontext dar\u00fcber, wie Angreifer vorgehen, warum sie ein Ziel sind und wie teuer ein Fehler sein kann. Im Idealfall bieten sie bessere Werkzeuge, um einen potenziellen Angriff zu erkennen, und gewinnen auch die Zustimmung zur Einhaltung der AUP.<\/p>\n<h3 class=\"wp-block-heading\">Anforderungen und H\u00e4ufigkeit von Schulungen<\/h3>\n<p>Wie bei den AUPs sollten <a href=\"https:\/\/www.csoonline.com\/article\/3492034\/security-awareness-trainings-schulungen-richtig-managen.html\" title=\"Security-Awareness-Schulungen\" target=\"_blank\" rel=\"noopener\">Security-Awareness-Schulungen<\/a> in der BEC-Richtlinie als Schl\u00fcsselkomponente f\u00fcr das Onboarding vorgeschrieben werden. Die Richtlinie sollte jedoch auch regelm\u00e4\u00dfige und h\u00e4ufige Trainingskontrollen vorschreiben, wenn der Mitarbeiter im Unternehmen bleibt. \u201cDa sich die Taktiken der Cyberkriminellen st\u00e4ndig weiterentwickeln, sollten Unternehmen mindestens alle vier bis sechs Monate eine Auffrischung durchf\u00fchren\u201d, sagt Britton. \u201cZiehen Sie in Erw\u00e4gung, nach Tools zu suchen, mit denen sich diese Schulungen automatisieren lassen.<\/p>\n<p>Diese Aktualisierungen dienen nicht nur dazu, die Bedrohung in Erinnerung zu rufen und zu verdeutlichen, wie ein BEC-Angriff in den verschiedenen Stadien aussieht. Sie bieten auch eine wichtige Gelegenheit, Informationen dar\u00fcber zu vermitteln, wie sich diese Angriffstechniken seit der letzten Schulung ver\u00e4ndert haben. \u201cInformieren Sie Ihre Mitarbeiter regelm\u00e4\u00dfig im Rahmen von Schulungsprogrammen \u00fcber die Entwicklung von BEC-Bedrohungen und -Taktiken\u201d, erkl\u00e4rt David Derigiotis, Chief Insurance Officer bei Embroker, einem Unternehmen f\u00fcr Unternehmens- und Cyberversicherungen, gegen\u00fcber CSO. Er betont, dass Simulationstests und andere Audits Teil dieser regelm\u00e4\u00dfigen Aktualisierungen sein m\u00fcssen. \u201cDer Betrug hat sich von der E-Mail zu gef\u00e4lschten Audioanrufen entwickelt, bei denen F\u00fchrungskr\u00e4fte aus der F\u00fchrungsebene imitiert werden. Verwenden Sie simulierte Phishing- und Social-Engineering-\u00dcbungen, um die F\u00e4higkeit der Mitarbeiter zu testen und zu st\u00e4rken, verd\u00e4chtige Anfragen zu erkennen, unabh\u00e4ngig davon, ob sie in Form von E-Mails oder gef\u00e4lschten Audio- oder Videoanrufen kommen.\u201d<\/p>\n<h3 class=\"wp-block-heading\">Vorgeschriebener BEC-spezifischer Reaktionsplan f\u00fcr Vorf\u00e4lle<\/h3>\n<p>Vorst\u00e4nde und CEOs sollten vorschreiben, dass CISOs BEC-spezifische Verfahren in ihre Incident-Response-Pl\u00e4ne (IRP) aufnehmen. Unternehmen sollten Richtlinien erstellen, die von den Sicherheitsteams verlangen, diese IR-Pl\u00e4ne regelm\u00e4\u00dfig zu aktualisieren und ihre Wirksamkeit zu testen. In diesem Zusammenhang empfehlen Sicherheits- und Rechtsexperten, dass Unternehmen die Rechtsabteilung in allen Phasen der Reaktion auf Vorf\u00e4lle beteiligen. Die Rechtsabteilung sollte vor allem in die Kommunikation von Vorf\u00e4llen mit internen und externen Stakeholdern einbezogen werden, um sicherzustellen, dass das Unternehmen im Falle eines BEC-Angriffs nicht seine rechtliche Haftung erh\u00f6ht.<\/p>\n<p>\u201cDaher ist es am besten, die Diskussion vor dem Versto\u00df zu f\u00fchren und so viel wie m\u00f6glich zu planen, um Probleme im Voraus anzugehen, anstatt versehentlich Ma\u00dfnahmen zu ergreifen, die entweder zu einer Haftung f\u00fchren, die andernfalls nicht bestanden h\u00e4tte, oder die Haftung \u00fcber das hinaus erh\u00f6hen, was bereits bestanden h\u00e4tte\u201d, erkl\u00e4rt Reiko Feaver, Anwalt f\u00fcr Datenschutz und Datensicherheit und Partner bei Culhane Meadows, gegen\u00fcber CSO.<\/p>\n<p>Feaver, die Klienten in Bezug auf BEC Best Practices, Schulungen und Compliance ber\u00e4t, sagt, dass BEC-Richtliniendokumente vorsehen sollten, dass die Rechtsabteilung Teil des Bedrohungsmodellierungsteams ist, das die potenziellen Auswirkungen verschiedener Arten von BEC-Angriffen analysiert, damit der Gesichtspunkt der rechtlichen Haftung in den Reaktionsplan aufgenommen werden kann. \u201cDar\u00fcber hinaus k\u00f6nnen kompromittierte oder gef\u00e4hrdete Informationen \u00fcber Gesch\u00e4ftspartner, Kunden, Mitarbeiter etc., einschlie\u00dflich vertraulicher Informationen, rechtliche Konsequenzen haben, die ebenfalls bei der Erstellung eines IRP und bei der Reaktion auf eine tats\u00e4chliche Verletzung ber\u00fccksichtigt werden sollten\u201d, sagt sie.<\/p>\n<h3 class=\"wp-block-heading\">Regeln f\u00fcr Weitergabe von Organigrammen und anderen betrieblichen Details<\/h3>\n<p>BEC-Betr\u00fcger k\u00f6nnen oft sehr \u00fcberzeugende Social-Engineering-Versuche durchf\u00fchren, indem sie sich das Wissen \u00fcber die inneren Abl\u00e4ufe eines Unternehmens zunutze machen. Ziel ist es, bestimmte Mitarbeiter f\u00fcr eine Konto\u00fcbernahme anzusprechen und eine glaubw\u00fcrdige Anfrage an ihre Opfer zu stellen. Wenn die Betr\u00fcger beispielsweise wissen, dass ein bestimmter Mitarbeiter die Nummer zwei des Finanzvorstands oder der Assistent des Vorstandsvorsitzenden ist, k\u00f6nnen sie ihre Bem\u00fchungen darauf ausrichten, wen sie zuerst kompromittieren m\u00fcssen, um glaubw\u00fcrdige Anfragen zu Finanzgesch\u00e4ften zu erstellen.<\/p>\n<p>Die Konten dieser j\u00fcngeren Mitarbeiter werden vielleicht weniger streng \u00fcberwacht als die ihrer hochrangigen Chefs, aber ein Angreifer k\u00f6nnte diesen Zugang nutzen, um einem anderen Mitarbeiter eine Anfrage f\u00fcr finanzielle Transaktionen mit fast derselben Autorit\u00e4t zu senden, als wenn sie vom CFO oder CEO selbst gesendet w\u00fcrde. Aus diesem Grund sollten Unternehmen betriebliche Details wie Organigramme und Stellenbeschreibungen nur auf einer Need-to-know-Basis aufbewahren.<\/p>\n<p>\u201cStellenbeschreibungen, Organigramme und andere Details, die Hacker f\u00fcr gezielte Phishing-Betr\u00fcgereien nutzen k\u00f6nnten, sollten von Unternehmenswebseiten entfernt werden\u201d, betont Stephen Spadaccini, CTO und CPO von SafeGuard Cyber. \u201cVermeiden Sie es, detaillierte pers\u00f6nliche Informationen auf Social-Media-Seiten zu ver\u00f6ffentlichen, die denjenigen in die H\u00e4nde spielen, die ihre Social-Engineering-Betr\u00fcgereien personalisieren wollen.\u201d<\/p>\n<h3 class=\"wp-block-heading\">Protokolle f\u00fcr Rechnungen und Finanztransaktionen<\/h3>\n<p>Eine der wichtigsten Ma\u00dfnahmen, um gro\u00dfe Verluste durch BEC zu vermeiden, hat nichts mit E-Mail-Abwehr oder technischem Schutz zu tun. Es geht darum, sichere Prozesse f\u00fcr die Rechnungsstellung und die Ausl\u00f6sung von Finanztransaktionen einzurichten, die gegen Betrugsversuche resistent sind.<\/p>\n<p>\u201cHier geht es eher darum, dass Defense-in-Depth im gesamten Unternehmen in die Gesch\u00e4ftspraktiken integriert wird, nicht nur in die Netzwerksicherheit. Wenn zum Beispiel eine Anfrage zur \u00c4nderung von Zahlungsinformationen per E-Mail eintrifft \u2013 wie reagiert der Gesch\u00e4ftsprozess darauf?\u201d erkl\u00e4rt Fortra-CISO Chris Reffkin gegen\u00fcber CSO. \u201cStandardverfahren wie definierte Prozesse f\u00fcr Gesch\u00e4ftsanfragen und festgelegte Genehmigungshierarchien sind eine gute Ma\u00dfnahme gegen BECs.<\/p>\n<p>Diese Richtlinien sollten idealerweise verlangen, dass alle Zahlungen zu einer genehmigten Rechnung zur\u00fcckverfolgt werden k\u00f6nnen, die einen verifizierten Namen des Zahlungsempf\u00e4ngers, eine Adresse und Zahlungsanweisungen enth\u00e4lt, empfiehlt Roger Grimes, Defense Evangelist bei KnowBe4. \u201cJede Ad-hoc-Zahlungsanforderung muss formell gepr\u00fcft werden, bevor die Zahlung ausgestellt wird\u201d, sagt Grimes. \u201cVerlangen Sie, dass alle \u00c4nderungen von Zahlungsanweisungen auf legitimen Wegen \u00fcberpr\u00fcft werden, bevor sie genehmigt werden.\u201d<\/p>\n<p>Eine strenge Richtlinie in diesem Bereich kann das Gef\u00fchl der Dringlichkeit und die Angst mindern, die Angreifer gegen Mitarbeiter einsetzen, indem sie sich als F\u00fchrungskraft oder als Chef ausgeben, der eine ungew\u00f6hnliche Anfrage stellt. \u201cEine Richtlinie kann dazu beitragen, Mitarbeiter zu sch\u00fctzen, die die Richtlinie befolgen. Nehmen wir zum Beispiel an, ein Chef schickt von zu Hause aus eine Notfall-E-Mail, in der er einen Mitarbeiter anweist, eine dringende Rechnung zu bezahlen. Der Mitarbeiter kann mit Verweis auf die Richtlinie antworten, dass er die entsprechenden, vordefinierten Richtlinien befolgen muss, bevor er die Rechnung bezahlt. Die Richtlinie sch\u00fctzt den Mitarbeiter davor, dass er Schaden erleidet, nur weil er die Richtlinie befolgt\u201d, sagt Grimes.<\/p>\n<h3 class=\"wp-block-heading\">Out-of-Band-Verifizierung f\u00fcr risikoreiche \u00c4nderungen und Transaktionen<\/h3>\n<p>Um die Richtlinien f\u00fcr Rechnungen und Finanztransaktionen zu verfeinern, sollten Unternehmen besonders darauf achten, wie sie risikoreiche Transaktionen und \u00c4nderungen an Finanzkonten \u00fcberpr\u00fcfen und genehmigen. \u201cDie Implementierung strenger \u00dcberpr\u00fcfungsprozesse f\u00fcr Finanztransaktionen und Datenanfragen ist von entscheidender Bedeutung\u201d, sagt Igor Volovich, Vice President of Compliance Strategy bei Qmulos. \u201cDies ist ein entscheidender Schutz gegen BEC-Angriffe und gew\u00e4hrleistet eine gr\u00fcndliche \u00dcberpr\u00fcfung jeder Anfrage. Die Einbindung dieser Prozesse in die t\u00e4glichen Abl\u00e4ufe schafft einen robusten Abwehrmechanismus.\u201d<\/p>\n<p>Eine der wichtigsten Ma\u00dfnahmen zur Abwehr von BEC-Angriffen besteht darin, sicherzustellen, dass alle risikoreichen Anfragen, die per E-Mail gestellt werden, durch eine Art Verifizierungsprozess au\u00dferhalb des Netzwerks weiterverfolgt werden. Das kann ein Telefonanruf, ein gesichertes System oder eine SMS sein.<\/p>\n<p>\u201cDies ist eine der wichtigsten Richtlinien. \u00c4ndern Sie niemals Zahlungs-\/Bankdaten allein aufgrund einer E-Mail-Anfrage\u201d, betont Robin Pugh, Director of Intelligence for Good und CEO von DarkTower. \u201cWann immer eine \u00c4nderung der Zahlungs- oder Bankdaten per E-Mail angefordert wird, sollte der Empf\u00e4nger verpflichtet werden, den Anforderer \u00fcber eine vertrauensw\u00fcrdige Kontaktmethode telefonisch zu kontaktieren. Mit anderen Worten: Rufen Sie ihn \u00fcber die hinterlegte Telefonnummer an und vergewissern Sie sich, dass er die \u00c4nderung autorisiert hat.\u201d Pugh sagt, dass das Hinzuf\u00fcgen einer Richtlinie f\u00fcr einen zweiten Genehmiger in der Hierarchie f\u00fcr risikoreiche Transaktionen das Risiko noch weiter reduzieren und die Bedrohungen durch Insider verringern kann.<\/p>\n<p>Angreifer neigen dazu, in einem kompromittierten E-Mail-Postfach zu sitzen und darauf zu warten, dass eine Zahlungsaktivit\u00e4t stattfindet, die ihnen die M\u00f6glichkeit gibt, sich in den Prozess einzuschleusen, warnt Troy Gill, Senior Manager of Threat Intelligence bei OpenText Cybersecurity. Selbst wenn ein Kontakt ein legitimes Dokument per E-Mail zur Verf\u00fcgung stellt, sollte es durch eine Verifizierung au\u00dferhalb des Netzwerks erg\u00e4nzt werden. \u201cIn vielen F\u00e4llen nehmen sie ein legitimes Dokument, das zuvor verschickt wurde, und \u00e4ndern es leicht ab, um ihre (vom Angreifer kontrollierten) Konto- und Bankleitzahlen einzuf\u00fcgen. In diesem Fall sieht der Angriff fast genauso aus wie ein Routinedokument von einem bekannten Kontakt, mit dem einzigen Unterschied, dass die Kontodaten ge\u00e4ndert wurden\u201d, erkl\u00e4rt Gill. \u201cEs ist entscheidend, dass alle \u00c4nderungen au\u00dferhalb des E-Mail-Threads best\u00e4tigt werden m\u00fcssen.\u201d<\/p>\n<h3 class=\"wp-block-heading\">Prozess des Antragsregisters<\/h3>\n<p>F\u00fcr einige Unternehmen ist eine Richtlinie, die einen Ad-hoc-Anruf au\u00dferhalb der Gesch\u00e4ftszeiten verlangt, m\u00f6glicherweise nicht streng genug, um das BEC-Risiko zu verringern. Eine Strategie, um die Verifizierungsrichtlinien auf die n\u00e4chste Stufe zu heben, besteht darin, ein internes sicheres \u201cAnforderungsregister\u201d einzurichten, durch das jede Anfrage zum Austausch oder zur \u00c4nderung sensibler Informationen geleitet wird, erkl\u00e4rt Trevor Horwitz, CISO und Gr\u00fcnder von TrustNet.<\/p>\n<p>\u201cDie Vorbeugung von BECs erfordert eine breit angelegte Strategie, da die Bedrohung sowohl von externen gef\u00e4lschten E-Mails als auch von internen kompromittierten E-Mail-Quellen ausgeht. Wir pl\u00e4dieren f\u00fcr eine neuartige Strategie, die sich an der Betrugspr\u00e4vention im Finanzdienstleistungssektor orientiert\u201d, sagt Horowitz, der auch Pr\u00e4sident von InfraGard Atlanta war, einer Abteilung der gemeinn\u00fctzigen Vereinigung des FBI f\u00fcr den Informationsaustausch im Bereich der Internetkriminalit\u00e4t. \u201cDiese Richtlinie erfordert eine sekund\u00e4re Methode der positiven \u00dcberpr\u00fcfung f\u00fcr alle sensiblen Informationen, die ausgetauscht oder ge\u00e4ndert werden, einschlie\u00dflich Zahlungsempf\u00e4nger, Bankinformationen, Forderungen und Mitarbeiterdaten. Zu den Mechanismen geh\u00f6rt ein internes sicheres \u2018Anforderungsregister\u2019, das eine positive Validierung vor jedem Informationsaustausch oder jeder \u00c4nderung gew\u00e4hrleistet.\u201d<\/p>\n<p>Durch diese Richtlinie und Methodik wird jede sensible Anfrage im zentralisierten System registriert und dann durch einen zweiten Faktor genehmigt, sei es ein Telefonanruf, ein einmaliger Passcode (OTP) oder ein Hardware-Sicherheitsschl\u00fcssel wie FIDO2. \u201cDie Benutzer werden geschult, sensible Anfragen durch dieses Register zu \u00fcberpr\u00fcfen, bevor sie Informationen preisgeben oder \u00c4nderungen vornehmen\u201d, erkl\u00e4rt Horowitz gegen\u00fcber CSO.<\/p>\n<h3 class=\"wp-block-heading\">Berichterstattung mit offener T\u00fcr<\/h3>\n<p>Unternehmen sollten eine Richtlinie, eine Kultur und eine Reihe von Prozessen entwickeln, die es den Mitarbeitern leicht machen, Anfragen zu melden, die ihnen unangenehm sind \u2013 auch wenn sie bereits Fehler gemacht haben. \u201cEs ist wichtig, dass die Mitarbeiter sich nicht scheuen, einen Vorfall oder eine fragw\u00fcrdige Handlung zu melden\u201d, sagt Feaver. \u201cJe fr\u00fcher etwas gemeldet wird, desto leichter ist es zu beheben, aber ver\u00e4ngstigte Mitarbeiter wollen vielleicht keine Fehler zugeben.\u201d<\/p>\n<p>Die Idee ist, dokumentierte Schritte und Mechanismen f\u00fcr die Meldung einzurichten und zu versuchen, vereitelte Fehler st\u00e4rker zu belohnen, als Fehler zu bestrafen. \u201cAls zus\u00e4tzlichen Anreiz schlage ich ein Belohnungssystem vor \u2013 zum Beispiel einen Preispool oder Geschenkkarten \u2013 f\u00fcr diejenigen, die erfolgreich versuchte BEC-Angriffe identifizieren und vereiteln\u201d, sagt Gill. \u201cDies wird dazu beitragen, eine defensive Denkweise und eine Null-Vertrauens-Mentalit\u00e4t zu f\u00f6rdern, und die Mitarbeiter m\u00fcssen wissen, wie sie dies sicher tun k\u00f6nnen.\u201d (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Lesen Sie, welche Punkte in einer Richtlinie zum Schutz vor Business E-Mail Compromise (BEC) enthalten sein sollten. Foto: MMD Creative \u2013 shutterstock.com Laut einer Analyse von Eye Security waren Business E-Mail Compromise (BEC)-Angriffe f\u00fcr 73 Prozent aller gemeldeten Cybervorf\u00e4lle im Jahr 2024 verantwortlich \u2013 ein deutlicher Anstieg im Vergleich zu 44 Prozent im Jahr 2023. [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2347,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2346","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2346"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2346"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2346\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2347"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}