MDAX-Unternehmen geht Fake-President-Masche auf den Leim
Archivmeldung vom 18.08.2016
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 18.08.2016 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch André OttIn dieser Woche wurde bekannt, dass der im MDAX gelistete Automobilzulieferer Leoni AG offenbar Opfer einer perfiden Betrugsmasche wurde. Auch wenn bislang keine Details bekannt sind, lassen die Schilderungen einen Fake-President-Angriff vermuten. Die Kriminellen haben das Unternehmen um rund 40 Millionen Euro erleichtert. Schäden dieser Art lassen sich vermeiden, wenn Mitarbeiter professionell und nachhaltig aufgeklärt werden.
Nach der Veröffentlichung der Nachricht brach der Aktienkurs des Unternehmens zeitweise um acht Prozent ein, auch wenn Leoni auf seiner Webseite versichert, dass die Liquiditätslage durch den Verlust nicht wesentlich beeinträchtigt ist. Einzelheiten zum Vorgehen der Betrüger hat das Unternehmen mit Verweis auf die laufenden Ermittlungen noch nicht bekannt gegeben, schreibt auf seiner Webseite jedoch, dass es "Opfer betrügerischer Handlungen unter Verwendung gefälschter Dokumente und Identitäten sowie Nutzung elektronischer Kommunikationswege wurde." In deren Folge seien Gelder des Unternehmens auf Zielkonten im Ausland transferiert worden.
Diese Schilderung deutet stark darauf hin, dass Leoni Opfer eines sogenannten Fake-President-Angriffs wurde. Dabei geben sich kriminelle Hacker als Mitglied der Unternehmensleitung aus, das z.B. an einem streng vertraulichen Geschäft arbeitet und das anvisierte Opfer nun mit der Abwicklung einer Transaktion betrauen möchte.
Die Kontaktaufnahme erfolgt u. a. per E-Mail, bei der sowohl die Absenderadresse als auch die Signatur auf den ersten Blick einwandfrei sind. Doch das ist nur ein Detail des hinterlistigen Betrugs, der meist sehr gut vorbereitet und hochprofessionell durchgeführt wird. Nicht selten wird das Opfer nicht nur vom vermeintlichen Vorgesetzten kontaktiert, sondern auch von einem scheinbar bekannten Anwalt. Per E-Mail und Telefon wird das Opfer bearbeitet, zum Stillschweigen verpflichtet und gezielt unter Druck gesetzt.
Bei einem gut gemachten Fake-President-Angriff arbeiten die Betrüger auch auf der psychologischen Ebene. Sie analysieren die Schreib- und Ausdrucksweise des Chefs und imitieren ihn. Nun wird das Opfer dazu aufgefordert, unter strikter Geheimhaltung einen Betrag X auf ein Konto im Ausland zu transferieren. "Heimlichtuerei ist ein integraler Bestandteil der Masche", erklärt Götz Schartner, Gründer und Geschäftsführer der 8com GmbH & Co. KG, einem führenden Anbieter von Awareness-Leistungen. "Ist das Geld überwiesen, sieht man es nie wieder, denn sobald es verbucht ist, wird es auch schon abgehoben."
Fake-President-Angriffe haben in den vergangenen Jahren stark zugenommen und die Leoni AG ist kein Einzelfall. "Natürlich ist der Aufwand dieser Masche im Vergleich zu anderen Social-Engineering-Betrugsmodellen relativ hoch, doch für die Kriminellen lohnt es sich! Selbst wenn nur ein geringer Prozentsatz der potenziellen Opfer auf den Betrug hereinfällt, rechtfertigen die erbeuteten Summen den Aufwand.
Hinzu kommt, dass sich die Täter kaum Gedanken um Entdeckung machen müssen", führt Schartner aus. "Technisch gibt es kaum eine Möglichkeit, sich vor solchen Methoden des Social Engineerings zu schützen." Umso wichtiger sei es daher, alle Mitarbeiter - vom Vorstand bis hin zum Buchhalter - für diese Gefahren zu sensibilisieren. "In meinem Unternehmen haben wir daher Schulungsmaßnahmen entwickelt, durch die sich die Mitarbeiter-Awareness deutlich steigern lässt. Und je höher die Aufmerksamkeit der Mitarbeiter, desto geringer ist die Gefahr, dass ein solcher Angriff erfolgreich ist."
Mit den spezialisierten Awareness-Modulen zur Fake-President-Problematik minimieren Unternehmen das Risiko, Opfer dieser Betrugsmasche zu werden. Neben Beratungsleistungen zur Analyse und Optimierung der bestehenden Zahlungsabläufe umfasst das Angebot der 8com insbesondere Training-on-the-Job. Dabei durchleben gefährdete Mitarbeiter typische Betrugsszenarien direkt am Arbeitsplatz. Unterstützt werden die Awareness-Maßnahmen durch Schulungen, Videos und Web-Based-Trainings.
Quelle: 8com GmbH & Co. KG (ots)