{"id":12144,"date":"2022-06-27T12:00:48","date_gmt":"2022-06-27T10:00:48","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=12144"},"modified":"2022-08-30T15:35:38","modified_gmt":"2022-08-30T13:35:38","slug":"ceo-fraud","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2022\/06\/27\/ceo-fraud\/","title":{"rendered":"CEO Fraud: Wenn \u201eVorgesetzte\u201d Geld fordern"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_12144 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_12144')){$('.twoclick_social_bookmarks_post_12144').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2022\\\/06\\\/27\\\/ceo-fraud\\\/\",\"post_id\":12144,\"post_title_referrer_track\":\"CEO+Fraud%3A+Wenn+%E2%80%9EVorgesetzte%E2%80%9D+Geld+fordern\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_12145\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/06\/scam-g12689783e_1280.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12145\" class=\"wp-image-12145 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/06\/scam-g12689783e_1280-300x214.png\" alt=\"Symbolbild CEO Fraud\" width=\"300\" height=\"214\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/06\/scam-g12689783e_1280-300x214.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/06\/scam-g12689783e_1280-1024x731.png 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/06\/scam-g12689783e_1280-768x548.png 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/06\/scam-g12689783e_1280.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-12145\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/pixabay.com\/de\/vectors\/betrug-phishing-geld-6922102\/\">Pixabay<\/a><\/p><\/div><\/p>\n<p>Online-Betrugsmaschen entwickeln sich stetig weiter und werden immer hinterh\u00e4ltiger. In einigen F\u00e4llen kann es extrem schwer sein, den Betrug zu erkennen. Dabei scheint eine bestimmte Betrugsmethode in den letzten Jahren immer beliebter zu werden und vor allem immer gr\u00f6\u00dfere Sch\u00e4den anzurichten: der CEO Fraud. In diesem Beitrag erkl\u00e4ren wir euch, wie diese Methode genau funktioniert und wie ihr euch davor sch\u00fctzen k\u00f6nnt.<!--more--><\/p>\n<h3><span style=\"color: #00549f;\">Was ist CEO Fraud?<\/span><\/h3>\n<p>Ein CEO Fraud ist eine Betrugsmethode, bei der sich T\u00e4ter*innen als CEO, Chef*in oder Manager*in ausgeben. Bei dieser Betrugsmasche werden Mitarbeitende meist dazu aufgefordert, f\u00fcr das Unternehmen sensible Daten und Unternehmensgeheimnisse preiszugeben oder gro\u00dfe Geldmengen zu \u00fcberweisen. Der Schwindel wird von den Mitarbeitenden h\u00e4ufig nicht erkannt. Sie befolgen die Aufforderungen in dem Glauben, dass sie von ihren Vorgesetzten stammen.<\/p>\n<h3><span style=\"color: #00549f;\">Welche Arten von CEO Fraud gibt es?<\/span><\/h3>\n<p>Der Angriff kann \u00fcber verschiedene Kommunikationsmittel erfolgen. Die wohl bekannteste Methode ist die Kontaktaufnahme per E-Mail. Dazu verwenden die Betr\u00fcger*innen oft t\u00e4uschend echt nachgebildete E-Mails oder \u00fcbernehmen sogar die E-Mail-Konten von Gesch\u00e4ftsf\u00fchrer*innen. Doch auch hinter einem vermeintlichen Anruf von Vorgesetzten kann sich in Wirklichkeit ein Betrugsversuch verbergen. Sogenannte \u201eDeepfake Anrufe\u201c sind inzwischen keine Seltenheit mehr und richten erhebliche Sch\u00e4den an. Bei einem Deepfake Anruf wird nicht nur die Telefonnummer gef\u00e4lscht oder verschleiert, sondern die echte Stimme der Vorgesetzten durch eine k\u00fcnstliche Intelligenz imitiert.<\/p>\n<h3><span style=\"color: #00549f;\">Wie ist der typische Ablauf eines CEO Fraud?<\/span><\/h3>\n<p>Bei einem CEO Fraud sind die T\u00e4ter*innen \u00fcblicherweise sehr gut vorbereitet. Sie bereiten ihre Tat vor, indem sie eine gro\u00dfe Menge an Daten \u00fcber ihr Angriffsziel sammeln. Diese Informationen k\u00f6nnen sie beispielsweise der Firmenwebsite, sozialen Medien, Wirtschaftsberichten oder Brosch\u00fcren entnehmen. H\u00e4ufig treten Betr\u00fcger*innen auch direkt in Kontakt mit Mitarbeitenden, beispielsweise indem sie sie direkt anrufen. W\u00e4hrend dieses vermeintlich harmlosen Telefongespr\u00e4chs versuchen die T\u00e4ter*innen weitere Informationen, wie zum Beispiel \u00fcber die Firmenstruktur, Mitarbeitende oder Arbeitszeiten zu erhalten. Auf den ersten Blick k\u00f6nnen diese Informationen trivial erscheinen, doch h\u00e4ufig sind es gerade diese Details, die dazu f\u00fchren, dass der Betrug nicht als solcher wahrgenommen wird.<\/p>\n<p>Wenn gen\u00fcgend Informationen gesammelt wurden, erfolgt die Kontaktaufnahme mit dem Opfer. Dabei schildert die T\u00e4ter*innen, getarnt als Vorgesetzte, das Anliegen und fordern das Opfer auf, eine bestimmte Handlung vorzunehmen. Psychologische Manipulation, emotionale Erpressung und Druckaufbau f\u00fchren dann letztendlich zum gew\u00fcnschten Ziel. Die Folgen f\u00fcr das Unternehmen k\u00f6nnen fatal sein.<\/p>\n<h3><span style=\"color: #00549f;\">Konkretes Beispiel eines CEO Fraud<\/span><\/h3>\n<p>Ein*e Mitarbeitende*r erh\u00e4lt eine E-Mail von der Gesch\u00e4ftsf\u00fchrung:<\/p>\n<blockquote><p>Hallo D.,<\/p>\n<p>Ich habe heute einen sehr vollen Terminplan. Ich bin gerade in einer Telefonkonferenz mit einem neuen Investor\/Partner. Ich brauche unbedingt Ihre Hilfe beim Kauf von Gutscheinkarten im Wert von 5x je 100\u20ac. Es ist wirklich dringend. Die Geschenkkarten k\u00f6nnen Sie in einem beliebigen Gesch\u00e4ft in Ihrer N\u00e4he kaufen. Ich befinde mich in einer Online-Konferenz, weshalb ich Sie per E-Mail kontaktiere. Ich h\u00e4tte Sie eigentlich angerufen, doch w\u00e4hrend der Konferenz sind Anrufe nicht gestattet. Ich wei\u00df leider nicht, wann die Sitzung zu Ende ist. Ich werde Ihnen das Geld zur\u00fcckerstatten, sobald ich mit der Konferenz fertig bin.<\/p>\n<p>Bitte lassen Sie mich kurz wissen, ob Sie das f\u00fcr mich erledigen k\u00f6nnen.<\/p>\n<p>Mit freundlichen Gr\u00fc\u00dfen<br \/>\nName der Gesch\u00e4ftsf\u00fchrung<\/p><\/blockquote>\n<p>In diesem Beispiel erkl\u00e4rt die\/der T\u00e4ter*in mehrmals, dass das Anliegen dringend ist und warum man sich nicht selbst darum k\u00fcmmern kann bzw. sich nicht telefonisch bei dem Mitarbeitenden melden kann. Zus\u00e4tzlich wird das Opfer durch die Dringlichkeit und die Position der Gesch\u00e4ftsf\u00fchrung unter Druck gesetzt. Der Mitarbeitende hat dadurch gro\u00dfe Hemmungen, der Gesch\u00e4ftsf\u00fchrung pers\u00f6nlich anzurufen, um sich r\u00fcckzuversichern. Die\/der T\u00e4ter*in w\u00fcrde ihn dann anschlie\u00dfend bitten, ihm die Gutscheinkartencodes zukommen zu lassen.<\/p>\n<p>Mit einer \u00e4hnlichen Vorgehensweise k\u00f6nnen Cyberkriminelle zum Beispiel auch die Buchhaltung eines Unternehmens kontaktieren und \u00dcberweisungen gro\u00dfer Geldbetr\u00e4ge anordnen. Je mehr Insiderinformationen die T\u00e4ter*innen haben, desto glaubw\u00fcrdiger erscheinen sie dem Mitarbeitenden.<\/p>\n<h3><span style=\"color: #00549f;\">Wie kann ich mich vor dieser Betrugsmethode sch\u00fctzen?<\/span><\/h3>\n<p>Wie bei jeder anderen Betrugsform ist es zun\u00e4chst von h\u00f6chster Notwendigkeit, die Mitarbeitenden zu schulen und zu sensibilisieren. Die Mitarbeitenden sollten ein Gesp\u00fcr und Verst\u00e4ndnis f\u00fcr potenzielle betr\u00fcgerische Aktivit\u00e4ten entwickeln und sich stets der Risiken eines m\u00f6glichen Betrugsversuchs bewusst sein.<\/p>\n<p>Aus Unternehmenssicht kann es zudem von Vorteil sein, eine offene Unternehmenskultur zu pflegen und einen autorit\u00e4ren F\u00fchrungsstil zu vermeiden. Mitarbeitende neigen bei einem autorit\u00e4ren F\u00fchrungsstil eher dazu, den Anweisungen eines Vorgesetzten zu folgen, ohne Fragen zu stellen, besonders wenn sie unter Druck gesetzt werden. Spezielle Absicherungs- und Freigabeprozesse f\u00fcr Finanztransaktionen k\u00f6nnen ebenfalls verhindern, dass Geldmengen \u00fcberwiesen werden.<\/p>\n<p>Bei E-Mails und Telefongespr\u00e4chen sollten Mitarbeitende immer ein gesundes Ma\u00df an Skepsis aufweisen. Sie sollten auch immer die M\u00f6glichkeit in Erw\u00e4gung ziehen, ihren Vorgesetzen pers\u00f6nlich zu kontaktieren, um sich r\u00fcckzuversichern, bevor sie Aufforderungen nachkommen. Sonderbar erscheinende <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2019\/12\/09\/sicherheit-geht-vor-vorsicht-vor-phishing-mails-mit-rwth-namen\/\">E-Mails<\/a> oder <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2022\/03\/02\/vishing\/\">Telefongespr\u00e4che<\/a> sollten zur Sicherheit immer gemeldet werden.<\/p>\n<p>Wie ihr euch vor weitere Betrugsmethoden sch\u00fctzen k\u00f6nnt, erfahrt ihr in diesem Blog ebenfalls unter dem Tag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x2C5E1B0A3DA32A45AB293A42E93EEC07&amp;allou=1\">St\u00e9phanie Bauens<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Online-Betrugsmaschen entwickeln sich stetig weiter und werden immer hinterh\u00e4ltiger. In einigen F\u00e4llen kann es extrem schwer sein, den Betrug zu erkennen. Dabei scheint eine bestimmte Betrugsmethode in den letzten Jahren [&hellip;]<\/p>\n","protected":false},"author":1859,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[305],"tags":[457,81,61,149],"class_list":["post-12144","post","type-post","status-publish","format-standard","hentry","category-themen","tag-ceo-fraud","tag-it-security","tag-it-sicherheit","tag-safetyfirst"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1859"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=12144"}],"version-history":[{"count":3,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12144\/revisions"}],"predecessor-version":[{"id":12672,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12144\/revisions\/12672"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=12144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=12144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=12144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}