EXKLUSIV

Business E-Mail Compromise: Warum Unternehmen ohne Schadsoftware ins Visier geraten

Foto: Perseus
Perseus Technologies-Geschäftsführer Gerrit Knichwitz

Cyberangriffe ohne Schadsoftware nehmen zu: Beim sogenannten Business E-Mail Compromise täuschen Kriminelle Identitäten vor und schleusen gefälschte Zahlungsanweisungen in Unternehmensprozesse. Die Folgen reichen von hohen finanziellen Verlusten bis hin zu Reputationsschäden. Doch wie können sich Firmen effektiv schützen? Von Gerrit Knichwitz, Perseus.

Cybergefahren sind längst im Alltag vieler Unternehmen angekommen und stellen ein reales Risiko für Unternehmen jeder Größe dar. Cybervorfälle wie Ransomware-Angriffe, Datenschutzverletzungen und IT-Ausfälle sind auch 2025 das größte Geschäftsrisiko weltweit – zum vierten Mal in Folge (Allianz Risk Barometer, 2025). Neben bekannten Bedrohungen wie Ransomware (Lösegelderpressung mit Schadsoftware) oder der Ausnutzung von technischen Schwachstellen in Software rückt eine besonders perfide Angriffsmethode zunehmend in den Fokus: Business E-Mail Compromise (BEC).


Das könnte Sie auch interessieren:

Anders als klassische Phishing- oder Malware-Attacken zielen BEC-Angriffe nicht auf technische Systeme, sondern auf Menschen und Prozesse. Sie sind schwer erkennbar, kommen oft ohne Schadsoftware aus – und können dennoch zu erheblichen finanziellen Verlusten führen. Der Cybersicherheitsdienstleister Perseus Technologies beobachtet im ersten Halbjahr 2025 einen Anstieg dieser Angriffsmethode um mehr als das Zweifache gegenüber dem Vorjahr.

Für Unternehmen wird es deshalb immer wichtiger, diese Gefahr zu verstehen, gezielt Gegenmaßnahmen zu ergreifen und geeignete Absicherungen einzuführen.

Was ist Business-E-Mail-Compromise?

BEC ist eine Form des digitalen Betrugs, bei der Kriminelle sich durch manipulierte oder kompromittierte E-Mail-Kommunikation Zugriff auf interne Abläufe verschaffen. Ziel ist meist die Umleitung von Zahlungen, der Diebstahl sensibler Daten oder die gezielte Störung betrieblicher Prozesse. Im Gegensatz zu breit gestreuten Phishing-Kampagnen setzen BEC-Angreifer auf gezielte Individualisierung: Sie kennen Ansprechpartner, Abläufe und Routinen des Unternehmens. Identitäten werden gefälscht oder echte Konten übernommen. Dabei werden ähnliche, leicht veränderte Domänen eingesetzt – etwa „@domaine.de“ statt „@domäne.de“ – um optisch nahezu identische Absender zu generieren.

Die Angreifer verwenden zumeist keine Anhänge und keine schädlichen Links. Dadurch umgehen sie klassische Filtermechanismen vieler Sicherheitslösungen. Stattdessen werden scheinbar harmlose E-Mails geschickt, die jedoch gezielt auf betriebliche Gegebenheiten abgestimmt sind. Häufig werden sogar authentisch wirkende Microsoft-Login-Seiten verwendet, um Zugangsdaten abzugreifen. Ist der Zugriff einmal gelungen, nehmen Angreifer Postfächer, SharePoint-Verzeichnisse oder Kontaktlisten ins Visier und können so weitere Angriffe initiieren.

Schadenbeispiel aus der Praxis

Ein aktueller Fall aus der Baubranche verdeutlicht die wachsende Bedrohung durch Business-E-Mail-Compromise. Hier gaben sich Cyberkriminelle per E-Mail als Partnerunternehmen aus und boten Baumaschinen zu attraktiven Preisen an – ein durchaus üblicher Vorgang. Die Kommunikation wirkte authentisch: Die E-Mails waren professionell formuliert, die Absenderadressen nur minimal von der echten Domäne abweichend und die beigefügten Dokumente sowie Rechnungen sorgfältig im Stil des vermeintlichen Absenders gestaltet.

Die Täter nutzten dabei öffentlich zugängliche Informationen über tatsächlich zum Verkauf stehende Maschinen, um die Glaubwürdigkeit zu erhöhen. Die Mitarbeitenden der betroffenen Firmen führten auf dieser Basis Zahlungen durch – in dem Glauben, mit einem legitimen Geschäftspartner zu kommunizieren. Erst als keine Lieferdokumente eintrafen, fiel der Betrug auf. Die Analyse der Cyberforensiker von Perseus ergab, dass es sich um eine gezielte BEC-Attacke handelte, bei der gefälschte Identitäten, manipulierte Zahlungsdaten und realitätsnahe Kommunikationsmuster zum Einsatz kamen. Der Vorfall zeigt, wie schwer solche Angriffe im Arbeitsalltag zu erkennen sind und wie wichtig es ist, betrügerische Transaktionen rechtzeitig zu verhindern.

Typischer Angriffsablauf: Planung statt Zufall

Ein BEC-Angriff verläuft in mehreren klar abgestimmten Schritten. Zunächst sammeln Angreifer Informationen über das Unternehmen – über Webseiten, Social Media, Presseveröffentlichungen oder Datenlecks. So gewinnen sie Einblick in Rollenverteilungen, Kommunikationsmuster und Zuständigkeiten.

Im nächsten Schritt folgt die Identitätsfälschung. Entweder durch Spoofing (Fälschung des Absendernamens oder der Adresse) oder durch nachgeahmte Domänen. Alternativ – und besonders gefährlich – wird ein echtes E-Mail-Konto kompromittiert. Das kann etwa durch die erneute Verwendung bereits bekannter Passwörter aus früheren Datenpannen oder Phishing geschehen.

Ist die Täuschung gelungen, beginnt die eigentliche Manipulation. Die Angreifer verfassen glaubwürdige Nachrichten mit konkreten Handlungsaufforderungen: Überweisungen, Kontoänderungen, Dateifreigaben. Durch gezielte Hinweise auf Dringlichkeit oder Vertraulichkeit entsteht erhöhter Handlungsdruck. In manchen Fällen greifen die Täter zu zusätzlichen Kanälen – etwa SMS oder Messenger – um Authentizität vorzutäuschen und Sicherheitsbarrieren wie MFA zu umgehen.

Warum klassische Schutzmechanismen nicht ausreichen

Um sich wirksam zu schützen, brauchen Unternehmen ein Zusammenspiel aus technischer Absicherung, organisatorischen Prozessen und gezielter Mitarbeitendensensibilisierung. Dazu gehören strukturierte Zahlungsfreigaben im Vier-Augen-Prinzip sowie interne Warnmechanismen bei Kontodatenänderungen von Rechnungssendern. Auch Schutzsysteme wie Domain-Monitoring und Authentifizierungsverfahren für E-Mails – etwa SPF, DKIM und DMARC – tragen zur Risikominimierung bei.

Diese Verfahren helfen, gefälschte Absenderadressen zu erkennen und verhindern, dass Betrüger E-Mails im Namen des Unternehmens versenden. Ergänzt wird der Schutz durch den konsequenten Einsatz starker Passwörter, Multi-Faktor-Authentifizierungsmethoden und regelmäßiger Awareness-Trainings für Mitarbeitende. Entscheidend ist, dass Sicherheitsmaßnahmen nicht isoliert, sondern im Kontext betrieblicher Abläufe und realer Bedrohungsszenarien gedacht werden.

Rolle der Cyberversicherung: Schutz, Aufklärung, Hilfe im Ernstfall

Eine gute Cyberversicherung bietet nicht nur finanzielle Absicherung im Schadenfall, sondern unterstützt Unternehmen auch ganzheitlich: etwa durch fundierte Risikoanalysen zur Identifikation und Schließung von Sicherheitslücken, gezielte Mitarbeitendensensibilisierung sowie Notfallhilfe im Verdachts- oder gar Ernstfall.

Präventionsmaßnahmen wie Awareness-Trainings oder klar definierte Richtlinien zu Themen wie Zugriffsrechten und Phishing-Schutz stärken das Sicherheitsbewusstsein im Unternehmen und reduzieren das Risiko menschlicher Fehler.

Kommt es dennoch zu einem Vorfall, sorgen erfahrene Spezialisten – etwa IT-Forensiker oder Krisenberater – für schnelle und gezielte Hilfe. Besonders bei Angriffen wie Business-E-Mail-Compromise ist eine rasche Reaktion entscheidend: Je früher der Vorfall erkannt wird, desto größer ist die Chance, Schäden zu begrenzen und Systeme zu sichern.

Tipp für Vermittler von Versicherungen: Aktiv aufklären, gezielt beraten

Gerade im Mittelstand fehlt oft das Bewusstsein für moderne Angriffsmethoden. Viele Unternehmen glauben, mit einem IT-Dienstleister gut abgesichert zu sein. Vermittler können hier einen wichtigen Beitrag leisten, indem sie die Risikolage erklären und realitätsnahe Schadenbeispiele heranziehen. Ziel muss sein, gemeinsam mit dem Kunden Prozesse zu verbessern und den Nutzen einer Cyberversicherung ganzheitlich zu vermitteln.

Wichtig dabei: Business E-Mail Compromise (BEC) ist kein technisches Problem allein – es betrifft die Organisation als Ganzes. Wer Prozesse wie Zahlungsfreigaben und Kommunikation mit Dienstleistern absichert sowie Betrugserkennung schult, erschwert es Kriminellen erheblich, erfolgreich zu sein.

BEC ist kein kurzfristiger Trend, sondern eine stetige Bedrohungslage. Unternehmen, die auf Aufklärung, strukturierte Abläufe und technischen Schutz setzen, können das Risiko signifikant senken. Eine Cyberversicherung unterstützt nicht nur im Schadenfall, sondern schafft ein präventives Sicherheitsnetz, auf das sich Unternehmen verlassen können.

Für Vermittler bietet dieses Thema zugleich eine große Chance: Wer die Sprache der Kunden spricht, konkrete Risiken aufzeigt und passende Lösungen anbietet, positioniert sich als vertrauensvoller Partner in einem zunehmend digitalen Marktumfeld.

Gerrit Knichwitz ist Geschäftsführer des Cybersicherheits-/IT-Dienstleister Perseus Technologies mit mehr als zehn Jahren Erfahrung in der Finanz-/Versicherungsbranche insbesondere in der strategischen und finanziellen Steuerung von Unternehmen sowie in der Entwicklung von digitalen B2B-Geschäftsmodellen.

Weitere Artikel
Abonnieren
Benachrichtige mich bei
0 Comments
Inline Feedbacks
View all comments