Cloud-Dienste - Rückverfolgbarkeit, die Ihre Sicherheit erhöht
Kaum jemandem ist entgangen, dass die Sicherheit mit dem Aufkommen von Cloud-Diensten zu einem immer wichtigeren Thema geworden ist. Neben den eigenen Bemühungen der Unternehmen, die Sicherheit der Organisation zu erhöhen, gibt es auch Gesetze wie die DSGVO, die Unternehmen in vielerlei Hinsicht dazu zwingen, ihre Sicherheit zu überprüfen.
Wir möchten den Weg, den einer unserer Kunden gegangen ist, um seine Sicherheit zu erhöhen, mit Ihnen teilen. Wir hoffen, dass andere ein Verständnis dafür entwickeln, wie ein solcher Betrug möglich ist, aber vor allem, dass sie erfahren, wie er verhindert werden kann.
Eindeutige Zuweisung durch den Betrüger
Das Unternehmen wandte sich im Herbst 2017 an WeSafe, weil es vermutete, dass es einem Betrug ausgesetzt war. Der Betrug bestand darin, dass ein erheblicher Geldbetrag an einen Empfänger überwiesen wurde, von dem man zunächst annahm, dass es sich um einen vertrauenswürdigen Empfänger handelte, mit dem man zuvor Transaktionen durchgeführt hatte.
Zunächst hat sich der Betrüger Zugang zu einem Konto verschafft, das dem Unternehmen gehört. Es ist nicht bekannt, ob dies vorher ausgewählt wurde oder ob es sich um einen Zufall handelte. Sobald der Betrüger Zugriff auf das Benutzerkonto hatte, konnte er in aller Ruhe die Abläufe des Unternehmens abbilden, indem er E-Mail-Konversationen, Kalender und verfügbare Dokumente durchsah. Auf diese Weise war klar, wie der Prozess für Transaktionen abläuft, wann er stattfindet und wer dafür verantwortlich ist. Mit anderen Worten, dies wurde zu einem Handbuch, wie der Betrüger seine Aufgabe erfüllen und das Risiko, erwischt zu werden, ausschalten konnte.
Eine falsche Rechnung wird bezahlt - zweimal
Nach einer, wie es im Nachhinein scheint, gründlichen Untersuchung beginnt der Betrüger seine Arbeit, indem er auf dem gekaperten Konto eine Posteingangsregel einrichtet, die bedeutet, dass E-Mails von zwei bestimmten Kollegen sofort in einen geheimen Ordner verschoben werden. Auf diese Weise werden sie nie im Posteingang angezeigt und der Nutzer sieht sie nicht. Dies ist darauf zurückzuführen, dass der Betrüger wusste, dass dies die Personen waren, die bei Unklarheiten über Rechnungen zu konsultieren waren.
Sobald die Posteingangsregel eingerichtet war, konnte der Betrüger eine gefälschte Rechnung senden, die frühere Rechnungen nachahmte, die der Benutzer zuvor erhalten hatte. Der einfache Grund, warum der Betrüger eine Rechnung imitieren konnte, ist der, dass alte gesendete Rechnungen verfügbar waren. Bevor der Mitarbeiter die Transaktion auf der gefälschten Rechnung durchführte, wurden E-Mails an die beiden oben genannten Kollegen geschickt, um sie zu der Rechnung zu befragen. Durch die Erstellung eines Kontos, das einem dieser Kollegen ähnelte, konnte der Betrüger selbst auf diese E-Mails antworten, dass die Transaktion durchgeführt würde, während die Warnungen der echten Kollegen diese aufgrund der Posteingangsregel nie erreichten. Nach der Transaktion schickte der Betrüger eine weitere E-Mail, in der er mitteilte, dass die Zahlung nicht erfolgt sei, so dass eine weitere Zahlung vorgenommen wurde.
Erkennung und Meldung
Als sich die Kollegen am Arbeitsplatz später meldeten, merkten sie, dass etwas nicht stimmte. wenn sie stellt fest, dass die Person die Rechnung trotz der Empfehlung, sie nicht zu bezahlen, doch bezahlt hat - woraufhin die Kollegin sagte, ihr sei gesagt worden, es sei in Ordnung, weiterzumachen. Um herauszufinden, was tatsächlich passiert war, wurde WeSafe kontaktiert und konnte das zuvor entdeckte Szenario schnell bestätigen. Der Bericht, der schnell erstellt werden konnte, um den Ablauf der Ereignisse zu beschreiben, konnte verwendet werden, um einen Polizeibericht zu erstellen, aber auch als endgültiges Beweismittel vor dem Bezirksgericht, als das Urteil bestätigt und der Betrüger verurteilt wurde.
Wie kann diese Art von Betrug verhindert werden?
Die Sicherheit, die Sie als Kunde bei den Cloud-Diensten von Microsoft haben, besteht darin, dass alle Ereignisse, die in Ihrer IT-Umgebung auftreten, gemäß den strengen Anforderungen der GDPR protokolliert werden. Aus demselben Grund, aus dem WeSafe den Verlauf der Ereignisse in diesem individuellen Betrug verfolgen kann, können Sie auch Benachrichtigungen einrichten, die durch administrative oder verdächtige Aktionen ausgelöst werden. Ein Beispiel, das in WeSafe's Security as a Service verwendet wird, ist, dass der Administrator eine Benachrichtigung erhält, wenn ein Benutzer Regeln für den Posteingang manipuliert. Nachdem das Management des Unternehmens Opfer eines Betrugs wurde, war es der Meinung, dass dies zu viel Zeit und Energie für die Mitarbeiter kostete, die sich ständig Sorgen machten, von etwas Ähnlichem betroffen zu sein. Sie sah den finanziellen Vorteil, die Sicherheit des Unternehmens langfristig zu stärken, indem sie die IT-Sicherheit an WeSafe auslagerte. Auf diese Weise wird ihre einzigartige Situation bewertet, was zu Empfehlungen führt, die zu ihnen passen. In kurzer Zeit hat dies dazu geführt, dass sich die Mitarbeiter auf ihre tägliche Arbeit konzentrieren können, anstatt sich um die Sicherheit zu sorgen.
Möchten Sie mehr darüber erfahren, wie WeSafe Ihnen helfen kann, Ihre Sicherheit zu verbessern, sowohl durch langfristige Arbeit als auch durch weniger komplexe Maßnahmen, die einen großen Unterschied machen - wie die Verwendung der zweistufigen Authentifizierung für Ihre Konten? Nehmen Sie Kontakt mit uns auf und wir erzählen Ihnen mehr!
Inspiration und Wissen direkt in Ihren Posteingang
Melden Sie sich für unseren monatlichen Newsletter an, der Ihnen Tipps, Einblicke und Ratschläge zu neuen Arbeitsweisen, Prozessen und Sicherheit im Zusammenhang mit Microsoft 365, Azure und verschiedenen Tools der Cloud-Plattform von Microsoft gibt.
Kostenlose Sicherheitsanalyse Ihrer Microsoft 365-Umgebung
Erhalten Sie konkrete und praktische Tipps, wie Sie Ihr Unternehmen besser schützen können!