{"id":21525,"date":"2022-02-07T18:17:40","date_gmt":"2022-02-07T18:17:40","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21525"},"modified":"2023-06-09T12:40:36","modified_gmt":"2023-06-09T12:40:36","slug":"was-ist-business-email-compromise-bec","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-business-email-compromise-bec\/","title":{"rendered":"Was ist Business Email Compromise (BEC)?"},"content":{"rendered":"
Die Kompromittierung von Gesch\u00e4fts-E-Mails (<\/span>Business Email Compromise<\/b>, kurz BEC) ist eine Kategorie von Cyberangriffen, die auf E-Mail-Konten von Unternehmen abzielen, sich als solche ausgeben oder diese \u00fcbernehmen. Diese Art von Angriffen hat in den letzten Jahren stark an Popularit\u00e4t gewonnen, da immer mehr Unternehmen auf eine Cloud-basierte Infrastruktur umgestiegen sind.<\/span><\/p>\n
Solche Cloud-basierten Netzwerke sind f\u00fcr Unternehmen sehr vorteilhaft, weisen aber notorische Sicherheitsm\u00e4ngel auf, vor allem wenn man bedenkt, wie viel Zugang sie zu den internen Abl\u00e4ufen eines Unternehmens gew\u00e4hren. Insgesamt sind sie zu wichtigen Zielen f\u00fcr Hacker geworden.<\/span><\/p>\n
Die Kompromittierung von Gesch\u00e4fts-E-Mails<\/b> ist ein weltweites Problem f\u00fcr kleine und gro\u00dfe Unternehmen gleicherma\u00dfen. Insgesamt haben BEC-Angriffe Unternehmen im Laufe der Jahre Milliarden von Dollar gekostet. Aber es ist nicht unm\u00f6glich, sich darauf vorzubereiten und sie zu verhindern. Lesen Sie weiter, um zu erfahren, wie Sie sich und Ihr Unternehmen gegen <\/span>BEC-Angriffe<\/b> sch\u00fctzen k\u00f6nnen.<\/span><\/p>\n
Was ist BEC?<\/b><\/h2>\n
Bevor wir uns mit den Pr\u00e4ventionsma\u00dfnahmen befassen, sollten wir die <\/span>Definition von Business Email Compromise<\/b> (BEC) genauer unter die Lupe nehmen. Also, <\/span>was ist BEC<\/b>?<\/span><\/p>\n
Es handelt sich um einen Social-Engineering-Angriff, der auf ein Opfer in einem Unternehmen abzielt und eine scheinbar legitime E-Mail sendet, die vorgibt, von einer vertrauensw\u00fcrdigen Quelle zu stammen. Die E-Mail fordert in der Regel Geld oder Informationen aus einem vermeintlich echten Grund an. Bei n\u00e4herer Betrachtung stellt sich in der Regel heraus, dass der Absender nicht der ist, der er vorgibt zu sein.<\/span><\/p>\n
Wie funktioniert Business Email Compromise?<\/b><\/h2>\n