Die häufigsten Scamming-Methoden und wie Sie sich schützen
Scamming: Betrug im digitalen Zeitalter
Betrugsversuche gehören zum Alltag in der digitalen Geschäftswelt. Und sie werden immer raffinierter. Während plumpe Mails mit Rechtschreibfehlern früher leicht zu erkennen waren, nutzen moderne Betrüger KI-generierte Texte, gefälschte Websites und ausgefeilte Psychologie. Für Unternehmen ist das eine ernsthafte Bedrohung, denn ein erfolgreicher Betrug kann fünf- bis sechsstellige Schäden verursachen.
Dieser Artikel stellt die häufigsten Methoden vor und zeigt, wie Sie Ihr Unternehmen wirksam schützen können.
Die gängigsten Scamming-Methoden
Phishing: Der Klassiker
Phishing-Mails täuschen eine vertrauenswürdige Identität vor, etwa eine Bank, Microsoft, einen Paketdienst oder einen Geschäftspartner. Das Ziel: Zugangsdaten abgreifen oder Schadsoftware installieren. Moderne Phishing-Mails sind oft kaum von echten Nachrichten zu unterscheiden. Sie nutzen korrekte Logos, plausible Absenderadressen und erzeugen Zeitdruck.
Typische Merkmale: Unerwartete Aufforderung zur Passworteingabe, Links die auf fremde Domains verweisen, Anhänge mit ausführbaren Dateien, Drohszenarien wie Kontosperrung.
Spear-Phishing: Gezielt statt breit
Anders als normales Phishing richtet sich Spear-Phishing gezielt an bestimmte Personen oder Unternehmen. Die Angreifer recherchieren vorab: Wer arbeitet in der Buchhaltung? Wer ist Geschäftsführer? Welche Projekte laufen aktuell? Die daraus konstruierten Mails sind hochplausibel und extrem schwer zu erkennen.
CEO-Fraud: Der Chef gibt Anweisungen
Beim CEO-Fraud geben sich Betrüger als Geschäftsführer oder Vorstand aus und weisen Mitarbeitende per Mail an, eine dringende Überweisung durchzuführen. Typisch: Die Mail kommt angeblich vom Chef, der gerade unterwegs ist. Es wird Vertraulichkeit eingefordert und Zeitdruck aufgebaut. Beträge im fünf- bis sechsstelligen Bereich sind keine Seltenheit.
Tech-Support-Betrug
Anrufer geben sich als Microsoft-Mitarbeiter oder IT-Support aus und behaupten, auf dem Computer des Opfers sei ein Virus gefunden worden. Ziel ist es, Fernzugriff auf den Rechner zu bekommen oder Zahlungen für fiktive Reparaturen zu kassieren. Diese Methode trifft häufig ältere Mitarbeitende oder Personen mit wenig IT-Erfahrung.
Rechnungsbetrug
Betrüger fangen echte Geschäftskorrespondenz ab oder fälschen Rechnungen bekannter Lieferanten. Die Bankverbindung auf der Rechnung ist manipuliert. Besonders gefährlich, wenn keine Prozesse zur Verifizierung von Bankdaten existieren.
Business Email Compromise (BEC)
Bei BEC verschaffen sich Angreifer tatsächlichen Zugang zu einem geschäftlichen E-Mail-Konto, oft über gestohlene Zugangsdaten. Von diesem echten Konto aus werden dann betrügerische Anweisungen an Kunden, Lieferanten oder Mitarbeitende versendet. Das macht die Erkennung besonders schwierig, weil die Mail wirklich vom richtigen Absender kommt.
So schützen Sie Ihr Unternehmen
Technische Maßnahmen
Multi-Faktor-Authentifizierung (MFA) auf allen geschäftlichen Konten, insbesondere E-Mail und Cloud-Dienste. Selbst wenn ein Passwort gestohlen wird, verhindert der zweite Faktor den Zugriff.
E-Mail-Filter und Spam-Schutz mit modernen Lösungen, die KI-basierte Erkennung nutzen. Nicht jeder Phishing-Versuch wird erkannt, aber die Masse wird abgefangen.
DNS-Schutz und Webfilter verhindern, dass Mitarbeitende auf bekannte Phishing-Seiten zugreifen können, selbst wenn sie auf einen Link klicken.
Organisatorische Maßnahmen
Vier-Augen-Prinzip bei Überweisungen. Keine Überweisung über einem definierten Betrag ohne zweite Freigabe. Bankdatenänderungen bei Lieferanten immer telefonisch verifizieren, und zwar über eine bekannte Nummer, nicht über die Nummer auf der verdächtigen Mail.
Klare Prozesse für ungewöhnliche Anfragen. Wenn der Chef per Mail eine dringende Überweisung fordert, gilt: Rückruf auf der bekannten Nummer. Kein Zeitdruck, keine Ausnahmen.
Regelmäßige Schulungen. Kurze, praxisnahe Schulungen alle drei bis sechs Monate. Zeigen Sie echte Beispiele, lassen Sie Mitarbeitende Phishing-Mails erkennen üben. Das ist wirksamer als jede technische Lösung.
Was tun im Ernstfall?
Wenn Sie vermuten, Opfer eines Betrugs geworden zu sein: Sofort handeln. Betroffene Konten sperren lassen, IT-Sicherheitsverantwortliche informieren, bei finanziellen Schäden die Bank kontaktieren und Anzeige erstatten. Je schneller reagiert wird, desto größer die Chance, den Schaden zu begrenzen.
Unsere IT-Sicherheitsleistungen umfassen neben technischen Schutzmaßnahmen auch die Sensibilisierung Ihrer Mitarbeitenden. Wir helfen Ihnen, Prozesse aufzubauen die Betrugsversuche frühzeitig erkennen und stoppen. Kontaktieren Sie uns für eine Sicherheitsberatung.
Lars Neumann
Gründer und Inhaber von LNIT – Lars Neumann IT. IT-Systemhaus in Diekholzen bei Hildesheim. Managed IT, Helpdesk, Cloud, Sicherheit und KI-Beratung für KMU.
Mehr über Lars →Das könnte Sie auch interessieren
Weitere Beiträge aus dem inside.HUB
IT-Sicherheit IT-Sicherheit beginnt bei Ihren Mitarbeitenden
Jede technische Sicherheitsmaßnahme hat eine Grenze: den Menschen, der sie nutzt. Die beste Firewall schützt…
IT-Sicherheit NIS2-Richtlinie: Was KMU jetzt wissen müssen
Die NIS2-Richtlinie (Network and Information Security Directive 2) ist die überarbeitete EU-Vorgabe zur…
IT-Sicherheit IT-Sicherheit für KMU: 5 Maßnahmen die sofort wirken
Kleine und mittelständische Unternehmen denken oft, sie seien für Hacker uninteressant. Das Gegenteil ist der…
Brauchen Sie Unterstützung?
LNIT hilft Ihnen bei allen IT-Fragen. Kostenlos und unverbindlich.