Cybercrime profitiert von neuen Maschen & alten Fehlern

0

Der Zahlungsbetrug stieg 2020 um 35 Prozent, Bestellerbetrug um 25 Prozent im Vergleich zum Vorjahr; die Entwicklung beim Anstieg schreibt sich 2021 bisher weiter fort. Denn mit „Hacking as a service“ eröffnen Software und Schulungen im Darknet Cyberkriminellen neue Einfallstore.

Cybercrime wird immer arbeitsteiliger, internationaler und ist für die Täter oft hoch lukrativ. Homeoffice und mangelnde IT-Sicherheitsstandards spielen den Betrügern dabei ebenso in die Karten wie der technologische Fortschritt durch künstliche Intelligenz (KI). Cyberkriminelle setzen vor allem zwei Schwerpunkte: Ransomware-Delikte und Business-E-Mail-Compromise (BEC), zu denen auch Fake President (CEO Fraud), Zahlungsbetrug (Payment Diversion Fraud) und Bestellerbetrug (Fake Identity) gehören.

„Die immer professioneller werdenden Betrüger müssen heute nicht mal unbedingt selbst Hacker sein“, sagt Andreas Dondera, Cyberexperte beim Hamburger Landeskriminalamt. „In diesem Deliktsfeld bleibt die größte Schwachstelle aber der Mensch. Für Unternehmen ist es daher das A und O, ihre Mitarbeiter zu schulen und klare Regeln zu implementieren – etwa für den Umgang mit geänderten Kontodaten oder abweichenden Lieferadressen.“

Zahlungsbetrug bei Betrügern besonders beliebt: Fallzahlen steigen um 35 Prozent

Aktuelle Fälle gibt es in Hülle und Fülle. Erst kürzlich hat ein Unternehmen gleich zwei Mal eine Zahlung geleistet aufgrund einer Mail mit gefälschten Kontodaten –  dadurch kam es zu einer Umlenkung des Zahlungsverkehrs und zu einem Schaden von insgesamt 1,3 Millionen Euro. Jüngst erbeuteten Betrüger sogar knapp sechs  Millionen Euro durch eine manipulierte Rechnung. In den meisten Fällen liegen die Schadenssummen jedoch zwischen etwa 30.000 Euro und einer Millionen Euro.

„Zahlungsbetrug ist aktuell auf dem Vormarsch“, sagt Rüdiger Kirsch, Betrugsexperte bei Euler Hermes. „Im letztem Jahr sind die Fallzahlen um 35 Prozent angestiegen, beim Bestellerbetrug waren es 25 Prozent. Das dürfte sich nach dem bisherigen Verlauf auch 2021 so fortsetzen. Das Homeoffice ist nicht nur wegen geringerer Sicherheitsstandards für die Betrüger ein wahres El Dorado. Es wird auch weniger kontrolliert und kommuniziert. Die Hürde, einen Kollegen anzurufen und ihn auf einen Vorgang anzusprechen, ist hier oft viel höher. Kontodaten werden da mal eben kurz geändert – oft mit fatalen Folgen. Kriminelle ‚Social Engineers‘ hacken nicht Systeme, sondern Menschen. Das Social Distancing spielt ihnen in die Karten.“

Homeoffice auf „Autopilot“ – Fake-President-Schaden in Höhe von 400.000 Euro

So auch bei einem Fake-President-Betrug, der sich vor Kurzem in Mitteldeutschland ereignete. Die Leiterin der Buchhaltung hinterfragt eine große Überweisungsaufforderung nicht, die sie im Homeoffice erreicht. Sie prüft nicht einmal die E-Mail-Adresse näher. Per Teams bittet sie eine Sachbearbeiterin im Homeoffice, die notwendige Zweitunterschrift zu leisten. So erhält die vom vermeintlichen CEO beauftragte Zahlung für angebliche Aktienkäufe über 400.000 Euro eine Freigabe.

In der Regel ist für den Erfolg beim CEO Fraud das „Social Engineering“ entscheidend. Für diese Manipulation der Opfer ist eine Konversation in Echtzeit essenziell: Die Täter äußern Wertschätzung, zerstreuen Bedenken, bauen Druck auf oder beantworten Fragen – alles mit dem Ziel, das maximale Vertrauen in die Echtheit des Auftrags zu vermitteln.

Deepfakes: Echtzeit-Konversationen heben Social Engineering auf neue Ebene

„Die Betrüger gehen mit der Zeit: Manipulierte Audio- oder Video-Calls sind technisch längst möglich“, sagt Dirk Koch, selbständiger Rechtsanwalt und Cyberexperte. „Wenn der gefälschte CEO mit dem richtigen Aussehen und der richtigen Stimme Anweisungen für Überweisungen gibt, hebt das das Social Engineering und die Betrugsmöglichkeiten auf eine ganz neue Ebene. Auch die Tatsache, dass Hacker längt zu Dienstleistern geworden sind und ihre Software im Darknet zahlreichen Abnehmern zeitgleich anbieten, multipliziert die Risiken für Unternehmen.“

Bereits 2019 fiel der CEO der britischen Tochtergesellschaft eines deutschen Konzerns im Fall „Der falsche Johannes“ auf ein gefälschtes Stimmprofil herein, das sogar den leichten Akzent des deutschen Firmenchefs im Englischen imitierte. 220.000 Euro waren weg. 2020 erleichterten Betrüger mit einem Audio Deepfake eine Bank in Hongkong sogar um umgerechnet rund 30 Millionen Euro. Auch in Deutschland gab es vereinzelt Fälle, bei denen falsche Geschäftsführer mit gefälschten Stimmprofilen ihre Hausbank angerufen haben.

„In Frankreich haben Betrüger in einem Fall sogar ein ganzes Büro nachgebaut, um dem Video-Call die maximale Authentizität zu verleihen“, sagt Dondera. „Es überrascht mich, dass noch nicht mehr Kriminelle die technischen Möglichkeiten nutzen. Jedenfalls noch nicht.“

Plötzlich am Pranger: Cyberattacken bergen auch große Haftungsrisiken für Manager

Cyberkriminalität birgt neben finanziellen und datenschutzrechtlichen Risiken auch zunehmend Compliance- und Haftungsrisiken für Manager. Nicht umsonst steigen die Fälle, bei denen Unternehmen ihre eigenen Manager in Regress nehmen, in den letzten Jahren stark an. Der Vorwurf: Sorgfaltspflichtverletzungen oder mangelnde Risikoanalyse.

„Manager müssen im Zweifelsfall nachweisen, dass sie geeignete Vorsorgemaßnahmen getroffen haben und sie keine Schuld trifft“, sagt Jesko Trahms, Fachanwalt für Strafrecht und Partner bei BDO Legal Rechtsanwaltsgesellschaft mbH. „Ohne entsprechende Beweise ist das jedoch oft schwierig bis unmöglich – gerade bei Cybercrime oder Betrug. Auch beim Thema Compliance haben viele Unternehmen noch Nachholbedarf.“

Die vollständige Studie mit zahlreichen echten Schadensfällen sowie Statistiken und Zahlen, Daten, Fakten finden Sie hier.