FotoDuets/iStock/Thinkstock/Getty Images

23.03.20
CFO

Fake President: Neue Masche nutzt Corona-Chaos aus

Aufgrund der Corona-Epidemie arbeiten immer mehr Menschen von Zuhause aus. Das wirbelt die normalen Abläufe durcheinander – ein Umstand, den Betrüger mit neuen Malware- und Fake-President-Varianten ausnutzen wollen.

Das Coronavirus hat die üblichen Betriebsabläufe auch in vielen Finanzabteilungen außer Kraft gesetzt. Viele Mitarbeiter arbeiten aus dem Home Office, die Abstimmungen mit Kollegen sind umständlicher, Kommunikationswege länger. Betrüger wittern hier ihre Chance: Eine neue Form des Fake President zielt darauf ab, die veränderten Abläufe durch Corona-bedingte Heimarbeit auszunutzen.

Das Einfallstor für die Betrüger: Viele Finanzabteilungen haben in den zurückliegenden Tagen und Wochen ihre Vertretungsregelungen ausgebaut. Um zu verhindern, dass beispielsweise Zahlungen bei erhöhtem Krankenstand nicht mehr freigegeben werden können, haben die Unternehmen weitere Mitarbeiter als Vertreter für diese Prozesse eingesetzt. 

Fake President: Betrüger nutzen neue Prozesse aus

An diesem Punkt setzt die neue Fake-President-Masche an: Die Betrüger geben sich in einem Telefonat mit der Finanzabteilung als Bankmitarbeiter aus. Mit welcher Bank ein Unternehmen tatsächlich zusammenarbeitet, lässt sich häufig schon aus den Kontoangaben auf dem Briefpapier entnehmen. 

Dann fragen die Betrüger ins Blaue: Das Unternehmen habe doch kürzlich neue Vertreter für Zahlungsfreigaben ernannt? In vielen Fällen stimmt das tatsächlich – und mancher Mitarbeiter berichtet dem Betrüger ganz freimütig, welcher Kollege diese Aufgabe übernommen hat. „Die Betrüger geben dann vor, mit dem neuen Vertreter in Kontakt treten zu müssen, um weitere Formalitäten zu klären“, umreißt Frank Hülsberg, Partner und Vorstandsmitglied bei der Wirtschaftsprüfungs- und Beratungsgesellschaft Warth & Klein Grant Thornton, die neue Masche. 

FINANCE-TV

In einem zweiten Anruf kontaktiert der Betrüger dann den neu berufenen Vertreter direkt – wieder unter der Tarnung des Bankiers. Es folgt eine weitere erfundene Geschichte: Der Vorstand habe den Kollegen gegenüber der Bank als neuen Bevollmächtigten für Zahlungsfreigaben benannt, der neue vertretungsberechtigte Kollege möge daher nun doch bitte auf Geheiß seines Vorstands diese oder jene Zahlung freigeben. „Da die neuen Vertreter noch keine Routine haben, ist das Risiko groß, dass jemand dem vermeintlich gut informierten Bankier auf den Leim geht“, warnt Hülsberg. 

Malware in vermeintlichen Corona-Updates

Doch nicht nur Fake-President-Attacken wollen das Corona-Chaos ausnutzen. „Es gibt gerade eine Flut an Phishing-Mails, die inhaltlich einen Bezug zu Corona herstellen“, beobachtet Hülsberg. Oft nutzten die Versender die offizielle Firmen-Domain im Absender, sodass die Nachrichten auf den ersten Blick echt aussähen. Die Empfänger sollen beispielsweise auf einen Link klicken, um die vermeintlich neuesten Corona-Updates der Geschäftsführung zu lesen. „Wer klickt, hat zum einen seine Kontaktdaten bestätigt. Schlimmstenfalls ist sogar noch eine Malware hinterlegt“, mahnt Hülsberg. 

Auch beim Umgang mit vermeintlichen Sprachnachrichten lohnt sich ein zweiter Blick. In diesem Kontext nutzen Betrüger aus, dass die Kommunikationswege bei der Arbeit aus dem Home Office heraus mitunter anders laufen als sonst. Eine Cybercrime-Masche sind E-Mails, die auf vermeintliche Mailbox-Nachrichten verweisen, die in der Mail verlinkt sind. „Hinter den Links liegt dann aber keine Sprachnachricht, sondern eine Malware“, warnt Hülsberg. Sein Rat: Auch in Stresssituationen lieber zweimal hinschauen, bevor ein Link aktiviert wird. 

Regeln für IT-Sicherheit im Home Office

Doch nicht nur Cybercrime-Attacken und Fake-President-Angriffe machen den Unternehmen bei verstärkter Home-Office-Nutzung das Leben schwer. Immer wieder missachten Mitarbeiter grundlegende Regeln zur IT-Sicherheit, wenn sie von Zuhause aus arbeiten, berichtet Hülsberg. Seine grundsätzliche Empfehlung lautet daher: „Keine privaten Computer im Firmennetzwerk!“ Sonst könnten Viren von mangelhaft geschützten Privatrechnern schlimmstenfalls das gesamte Netzwerk befallen. 

„Keine privaten Computer im Firmennetzwerk!“

Frank Hülsberg, Warth & Klein Grant Thornton

Wenn private Geräte genutzt werden müssen, sollte das Unternehmen zumindest zentral vorgeben, welcher Virenschutz darauf installiert sein muss – und die Kosten tragen, falls Mitarbeiter beim Virenschutz nachrüsten müssen. Zudem sollten immer nur die jüngsten Versionen der gängigen Arbeitsprogramme verwendet werden. „In ältere Versionen wird deutlich häufiger Schadsoftware eingeschleust“, sagt Hülsberg.

In jedem Fall sollten Unternehmen ihre Mitarbeiter dafür sensibilisieren, auch im Home Office die Sicherheitsvorkehrungen zu beachten, die auch beim Arbeiten in Flugzeug oder Bahn empfohlen werden: Sichtschutzfilter verwenden, beim Verlassen des PC den Bildschirm sperren, nicht über Lautsprecher telefonieren und keine Papiere oder Ausdrucke offen herumliegen lassen.

Auch private E-Mail-Konten haben im Geschäftsverkehr nichts verloren – wenn es nicht anders geht und die Kommunikation nur noch über die private Mail-Adresse stattfinden kann, rät Hülsberg, sensible Inhalte über ein passwortgeschütztes Word-Dokument zu versenden. „Das zugehörige Passwort sollte dann über einen anderen Kanal, beispielsweise telefonisch, übermittelt werden.“

sabine.reifenberger[at]finance-magazin.de

Wie Unternehmen sich gegen Angriffe auf ihre Finanzdaten wehren, lesen Sie im Überblick auf unseren Themenseiten zu Cybercrime sowie zum Fake President