BEC-Betrug, E-Mail-Attacken

BEC-Betrug: KI macht E-Mail-Attacken nahezu perfekt

20.11.2025 - 01:29:12

Milliardenschwere Verluste, täuschend echte Fälschungen, überforderte Unternehmen: Business Email Compromise entwickelt sich zur gefährlichsten Cybercrime-Bedrohung. Künstliche Intelligenz verwandelt plumpe Phishing-Mails in perfekte Täuschungsmanöver – und traditionelle Sicherheitsmaßnahmen greifen ins Leere.

Die Zahlen sind erschreckend. Allein im vergangenen Jahr erbeuteten Cyberkriminelle durch BEC-Angriffe über 2,9 Milliarden US-Dollar (rund 2,7 Milliarden Euro). Diese Woche verschärften Ermittlungsbehörden ihre Warnungen: Die Angreifer werden immer raffinierter, ihre Methoden immer schwerer zu durchschauen. Was früher an Rechtschreibfehlern und holpriger Sprache scheiterte, gelingt heute dank KI-Unterstützung fast immer.

Der Kern des Problems? Diese Angriffe zielen nicht auf technische Schwachstellen, sondern auf den Menschen. Sie nutzen Vertrauen aus, spielen mit Hierarchien und schaffen Drucksituationen. Und genau das macht sie so gefährlich.

Die Masche ist perfide simpel: Kriminelle geben sich als Geschäftsführer oder Vorstandsmitglied aus und fordern von Mitarbeitern aus Buchhaltung oder Personalabteilung dringende Überweisungen. Die E-Mails klingen authentisch, der Ton passt, die Dringlichkeit wirkt glaubwürdig. „Vertraulich, sofort erledigen” – wer traut sich da schon, nachzufragen?

Anzeige

Passend zum Thema CEO‑Fraud: Immer häufiger landen Millionen aufgrund täuschend echter Anfragen von vermeintlichen Chefs oder Lieferanten — allein zuletzt summierten sich die Schäden auf mehrere Milliarden Dollar. Ein kostenloses Anti‑Phishing‑Paket erklärt in einer praxisorientierten 4‑Schritte‑Anleitung, wie Sie gefälschte Zahlungsanforderungen erkennen, Verifikationskanäle etablieren und Freigabeprozesse absichern. Der Report enthält Checklisten für Buchhaltung und HR sowie konkrete Maßnahmen, die Sie sofort umsetzen können. Anti-Phishing-Paket jetzt gratis herunterladen

Die kanadische Bundespolizei RCMP warnte am 18. November vor einer weiteren Variante: Angreifer tarnen sich als vertraute Lieferanten und Geschäftspartner. Sie erstellen E-Mail-Adressen, die dem Original zum Verwechseln ähnlich sehen, und teilen Kunden mit, die Bankverbindung habe sich geändert. Die Zahlung landet dann direkt auf dem Konto der Betrüger.

Das Tückische: Solche Anfragen erscheinen völlig normal. Eine geänderte Bankverbindung, eine eilige Überweisung – das gehört zum Geschäftsalltag. Genau deshalb funktioniert der Betrug so zuverlässig.

Künstliche Intelligenz als Komplize

Früher verrieten sich Betrüger durch fehlerhafte Grammatik und unprofessionelle Formulierungen. Diese Zeiten sind vorbei. Moderne KI-Systeme analysieren kompromittierte E-Mail-Konten, lernen den Schreibstil ihrer Opfer und imitieren ihn perfekt. Sie kennen interne Abläufe, Rechnungszyklen und sogar subtile Besonderheiten in der Kommunikation.

Das Ergebnis: E-Mails, die selbst für geschulte Mitarbeiter kaum von echten Nachrichten zu unterscheiden sind. Kontextgenau, sprachlich einwandfrei, zeitlich perfekt abgestimmt. Was früher mühsame Recherche und Handarbeit erforderte, erledigt die KI heute in Minuten – und skaliert dabei auf Hunderte Ziele gleichzeitig.

Die Eintrittshürde für hochentwickelte Cyberkriminalität? Drastisch gesunken. Die Bedrohung? Dramatisch gestiegen.

Misstrauen wird zur Pflicht

Was hilft gegen diese neue Generation von Angriffen? Technologie allein jedenfalls nicht. Selbst Unternehmen mit ausgefeilter IT-Sicherheit fallen den Betrügern zum Opfer, wenn ihre Prozesse und Mitarbeiter nicht entsprechend vorbereitet sind.

Die RCMP empfiehlt ein simples, aber wirksames Prinzip: Jede Zahlungsanforderung, jede Änderung von Bankdaten muss über einen zweiten Kanal verifiziert werden. Telefonisch, unter einer bekannten Nummer – nicht unter jener aus der verdächtigen E-Mail. Klingt banal? Hätte Millionenverluste verhindert.

Zusätzlich unverzichtbar: Multi-Faktor-Authentifizierung für alle E-Mail-Konten. Selbst wenn Angreifer Zugangsdaten erbeuten, kommen sie damit nicht weiter. Unternehmen müssen außerdem ihre Teams kontinuierlich schulen: Worauf achten bei E-Mail-Adressen? Wann ist Dringlichkeit verdächtig? Welche Anfragen erfordern automatisch eine Rückfrage?

Die psychologische Dimension

BEC-Betrug funktioniert nicht trotz, sondern wegen seiner Schlichtheit. Keine complexhe Schadsoftware, keine technischen Hürden – nur geschickte Manipulation. Die Angreifer verstehen menschliches Verhalten: den Reflex, Anweisungen von Vorgesetzten zu folgen. Die Scheu, bei scheinbar routinemäßigen Geschäftsvorgängen nachzuhaken. Die Angst, bei vermeintlich dringenden Angelegenheiten Zeit zu verschwenden.

Genau hier liegt die größte Schwachstelle vieler Organisationen. Technische Abwehrsysteme mögen State-of-the-Art sein – wenn aber ein Mitarbeiter unter Druck eine Überweisung freigibt, helfen die besten Firewalls nichts.

Das Problem verschärft sich bei Lieferanten-Impersonation: Solche Anfragen gelten als Routine, werden seltener hinterfragt und durchlaufen oft vereinfachte Freigabeprozesse. Eine fatale Kombination.

Was kommt als Nächstes?

Die Entwicklung steht nicht still. Deepfake-Technologie macht bereits heute täuschend echte Sprach- und Videomanipulationen möglich. In absehbarer Zeit könnten Angreifer nicht nur E-Mails fälschen, sondern auch Videokonferenzen vortäuschen oder Telefonate imitieren.

Die Antwort darauf? Ein Paradigmenwechsel hin zu „Zero Trust” – dem Grundsatz, dass keine Anfrage automatisch vertrauenswürdig ist, egal von wem sie scheinbar stammt. Gleichzeitig arbeitet die Sicherheitsbranche an KI-gestützten Verteidigungssystemen, die subtile Anomalien in Kommunikationsmustern erkennen sollen.

Doch selbst die ausgefeilteste Technologie wird nur in Kombination mit menschlicher Wachsamkeit und klaren Prozessen funktionieren. Die Zukunft der E-Mail-Sicherheit liegt in der Verbindung von Identitätsprüfung, Verhaltensanalyse und unternehmensweitem Risikomanagement.

Eine Lektion bleibt: Wenn die E-Mail vom Chef dringend Geld fordert – erst anrufen, dann überweisen. Diese simple Regel könnte Millionen sparen.

Anzeige

PS: Schützen Sie Ihr Unternehmen jetzt proaktiv – der Gratis-Guide enthält editierbare Vorlagen für interne Verifikationen, praxisnahe Checklisten zur Zwei-Kanal‑Verifizierung und eine verständliche Übersicht psychologischer Angriffsmuster, die Mitarbeiter kennen sollten. Der Report richtet sich an Entscheider, Datenschutz- und IT-Verantwortliche und bietet sofort einsetzbare Maßnahmen gegen Lieferanten‑Impersonation und CEO‑Fraud, ohne hohe Investitionen. Jetzt Anti-Phishing-Guide anfordern

@ boerse-global.de