Ein CISO-Leitfaden für den moderen personenorientierten Schutz für die eigene E-Mail Sicherheit. Erfahren Sie in diesem Whitepaper wie Sie sich vor BEC- und EAC-Angriffen schützen.
Abwehr von BEC- und EAC-Angriffen
Jetzt für den Newsletter 📩 anmelden und sofort herunterladen! 🔥
Deutsch, 11 Seiten, PDF 1,8 MB, kostenlos
Die Zahl der BEC- und EAC-Angriffe nimmt schnell zu – und es gibt keine einfache Möglichkeit, sie abzuwehren. Der Grund: Jeder BEC- und EAC-Betrugsversuch ist individuell. Auch wenn sie alle ähnlichen Abläufen folgen, unterscheiden sie sich in der genauen Vorgehensweise teils erheblich; jede Attacke ist so individuell wie es auch die Zielpersonen, die ausgenutzten Charaktereigenschaften und Vertrauensbeziehungen sind. Allen Angriffen gemein ist der Beginn. Die Attacke startet mit einer scheinbar alltäglichen E-Mail-Anfrage von einem Vorgesetzten, Kollegen oder Geschäftspartner wie „Überweisen Sie Betrag X auf dieses Konto“, „Senden Sie die Zahlung an dieses Konto“ oder „Fügen Sie der E-Mail die Personalakte an“.