Betrug bei geschäftlichen E-Mails – unter dem Begriff Business Email Compromise (BEC) zusammen gefasst – sowie Funds Transfer Fraud (FTF) sind die Cyberbedrohungen, die im Jahr 2024 die größten Schäden verursacht haben. Dies geht aus einem Bericht von KnowBe4 hervor, der Daten eines Versicherers ausgewertet hat.
KnowBe4 ist ein weltweit tätiger Anbieter von Sicherheitsschulungen und simulierten Phishing-Angriffen, der mich im Mai 2025 auf nachfolgende Entwicklung hingewiesen hat. KnowBe4 schrieb, dass der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen Cyber Claims Report 2025 vorgelegt habe. Dessen Kernaussage:
- Die Mehrheit der Cyberversicherungsansprüche des Jahres 2024 resultierte aus der Kompromittierung von Geschäfts-E-Mail-Betrug und Überweisungsbetrug.
- 60 Prozent der Cyberversicherungsansprüche, so der Report, entfielen auf Business Email Compromise (BEC)-Angriffe.
- 29 Prozent hatten einen Funds Transfer Fraud (FTF)-Angriff zur Folge.
Den Unternehmen rät der Report, das Sicherheitsbewusstsein ihrer Mitarbeiter zu stärken. Denn BEC- und FTF-Angriffe nutzen in aller Regel die Anfälligkeit der Belegschaft für Phishing- und Spear Phishing-Angriffe als Schwachstelle aus.
Business Email Compromise (BEC), ist eine ausgeklügelte Form der Cyberkriminalität, bei der Angreifer Personen innerhalb einer Organisation zu manipulieren und zu bestimmten Handlungen zu bewegen suchen – in aller Regel zu Geldüberweisungen und zur Offenlegung sensibler Unternehmensdaten. Ausgangspunkt der Angriffe sind in aller Regel Phishing- und Spear Phishing-Angriffe. Angreifer sammeln so Informationen über die Unternehmensstruktur, Schlüsselpersonen und Geschäftsprozesse, um dann überzeugende, personalisierte Fake-E-Mails für einen BEC- oder gleich einen FTF-Angriff zu erstellen.
Der Report hält fest, dass der Schaden der BEC-Angriffe 2024 um 23 Prozent zugenommen hat. Durchschnittlich liegt er mittlerweile bei umgerechnet rund 31.000 Euro. Erklären lässt sich dieser Anstieg, so der Report, zumindest zum Teil durch die gestiegenen Kosten für Rechtsberatungen, Maßnahmen zur Schadensbegrenzung und zur Wiederherstellung. Immerhin: Die Häufigkeit von FTF-Angriffen sank 2024 um 2 Prozent, die Schadenshöhe um 46 Prozent – allerdings auch nach einem Allzeithoch im Jahr 2023.
Der Bericht hält fest, dass Unternehmen, deren Belegschaft nur über ein geringes Cybersicherheitsbewusstsein verfügen, prädestiniert dafür sind, Opfer von Phishing- und Spear Phishing-Angriffen zu werden. Er rät Unternehmen deshalb, die eigenen Mitarbeiter über Taktiken, Strategien und Tools von Bedrohungsakteuren aufzuklären, ihnen beizubringen, wie man solche Angriffe erkennt und vermeidet – zum Beispiel unter Zuhilfenahme von Schulungen und Phishing-Simulationen.
Ein Rat, der nur zu unterstützen ist. Allerdings: traditionelle Schulungen und Trainings allein genügen mittlerweile nicht mehr. Angreifer gehen beim Phishing und Spear Phishing immer professioneller vor, passen sich an, wissen um die Inhalte der Trainings der vergangenen Jahre. Unternehmen können und müssen dem etwas entgegensetzen. Sie müssen ihre Cybersicherheit weiter ausbauen: auch und gerade im Bereich intelligente Anti-Phishing-Technologien.
Moderne Anti-Phishing-E-Mail-Tools kombinieren KI mit Crowdsourcing, um neueste Zero Day-Bedrohungen frühzeitig aufzuspüren und rechtzeitig abzuwehren. Im Gegensatz zu herkömmlichen Tools, können sie potenzielle Phishing-E-Mails ganzheitlich analysieren – einschließlich der Domäne des Absenders, des Inhalts und möglicher Social Engineering-Taktiken. Daneben werden Unternehmen aber auch fortschrittliche Schulungen und Trainings zum Einsatz bringen müssen und Mitarbeitern helfen, die subtilen Anzeichen von Phishing rechtzeitig zu erkennen.
Moderne Phishing-Trainings, -Schulungen und -Tests lassen sich durch KI mittlerweile personalisieren und automatisiert – kontinuierlich – zum Einsatz bringen, so Knowbe4. Mit solchen und ähnlichen Systemen ist es Unternehmen möglich, ihre Human Risks zurückzufahren und ihre Mitarbeiter zu ihrer besten Verteidigung gegen Cyber-Bedrohungen zu machen, schreibt Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4.



MVP: 2013 – 2016




KnowBe4 hat da einen interessanten Ansatz, wir nutzen das auch – noch – um unseren Mitarbeitern Phsishing zu simulieren und zu trainieren. Der Anwender bekommt da einen Knopf ins Outlook, den er drücken soll, wenn er der Meinung ist, er hat eine Phishing-Mail bekommen. Das kann echtes Phising sein, oder aber auch simuliert, das heißt von der eigenen IT-Abteilung nach Vorbild interner oder externer Mails zusammen gebastelt, mit dazu passendem Fake-Phishing-Portal. Und wenn der Anwender so eine Mail meldet, wird ihm gratuliert, dass er es erkannt hat. Wenn er es nicht erkennt und anklickt, bekommen die Admins eine Info, dass die Mail angeklickt wurde, oder sogar Zugangsdaten eingegeben wurden, was dann eine Ansprache beim Mitarbeiter nach sich zieht. Bei echten Phising-Mails muss man sich die dann ansehen und auswerten und möglicherweise z.B. Domains im Proxy sperren oder Rundmails mit Warungen rumschicken. Das Problem bei KnowBe4 ist nur, manchmal sind die Mails zu plump (Ankündigung internes Sommerfest kurz vor der Weihnachtsfeier oder fachspezifisch thematisch in der falschen Abteilung so dass man den Braten gleich riecht) und es stecken immer wieder die selben Domainadressen hinter den Links, so dass man sich einfach einen Outlook-Filter basteln kann, der einem die wegsortiert. Und am Ende sind die Leute so hypersensibilisiert, dass sie echte interne Mails, echte Rechnungen von Lieferanten, echte Kundenkontakte, automatisierte Benachrichtigungen (nur Text ohne irgendwelche Links, Abwesenheitsnotitzen anderer Mitarbeiter, echter Spamfilter, Teams/Sharepoint/…-Benachrichtigungen, Passwort-Ablauf-Infos, …) auch als Phishing melden. Manchmal verschwindet dieser Knopf aber auch einfach und dann muss dessen Installation repariert werden. Momentan diskutieren wir wegen dem Aufwand, den vielen Falschmeldumgen, die inzwischen rein kommen, ob wir das so fortführen wollen.
Lieber Froschkönig,
es freut uns, dass Sie KnowBe4 einsetzen und wir würden Ihnen sehr gerne bei den genannten Problemstellungen weiterhelfen. Bitte melden Sie sich bei Ihrem zuständigen Customer Success Manager. Die KollegInnen freuen sich auf die Kontaktaufnahme.
Vielen Dank und viele Grüße